UNIVERSIDAD DE ALCALÁ. Escuela Universitaria Politécnica INGENIERÍA TÉCNICA DE TELECOMUNICACIONES. Especialidad en Sistemas Electrónicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE ALCALÁ. Escuela Universitaria Politécnica INGENIERÍA TÉCNICA DE TELECOMUNICACIONES. Especialidad en Sistemas Electrónicos"

Transcripción

1 UNIVERSIDAD DE ALCALÁ Escuela Universitaria Politécnica INGENIERÍA TÉCNICA DE TELECOMUNICACIONES Especialidad en Sistemas Electrónicos Trabajo Fin de Carrera Diseño de una interfaz basada en DSP para el acceso vía radio a una red local (I) Autor: D. Francisco Valencia Arribas Director: D. José Manuel Villadangos Carrizo TRIBUNAL: Presidente: D. Pedro Martín Sánchez Vocal 1º: D. Raúl Mateos Gil Vocal 2º: D. José Manuel Villadangos Carrizo CALIFICACIÓN: FECHA:

2 ÍNDICE Página 1. RESUMEN INTRODUCCIÓN OBJETIVOS DESCRIPCIÓN DEL PROYECTO INTRODUCCIÓN A LAS REDES DE COMUNICACIONES DE DATOS REDES DE ÁREA LOCAL (LAN) INTRODUCCIÓN INICIO DE LAS REDES ETHERNET ETHERNET DEFINICIONES Y STANDARDS ACCESOS Y COLISIONES FORMATOS DE LAS TRAMAS ETHERNET II O DIX IEEE Y SNAP REDES DE ÁREA LOCAL INALÁMBRICAS (WIRELESS LAN) ARQUITECTURAS IEEE AD-HOC INFRAESTRUCTURE CAPAS DE LA IEEE APLICACIONES DE LAS REDES INALÁMBRICAS REDES DE ÁREA METROPOLITANA (MAN) INTRODUCCIÓN ESTÁNDAR IEEE REDES DE ÁREA EXTENSA (WAN) RED DE REDES: INTERNET CORREO ELECTRÓNICO NOTICIAS SESIÓN REMOTA TRANSFERENCIA DE ARCHIVOS REDES DE ACCESO Y TRANSPORTE REDES DE ACCESO RED TELEFÓNICA BÁSICA (RTB) ACCESO RTC ACCESO RDSI ACCESO ADSL RED HÍBRIDA FIBRA COAXIAL (HFC) REDES DE TRANSPORTE RED DE JERARQUÍA DIGITAL SÍNCRONA (SDH) ESTRUCTURA DE REDES SEGÚN EL MODELO OSI SOLUCIONES OSI: DEFICINIÓN DE INTERFACES CONCEPTOS OSI CONCEPTO DE NIVEL OSI NIVELES OSI NIVEL 7. APLICACIÓN NIVEL 6. PRESENTACIÓN NIVEL 5. SESIÓN Página 2 de 166

3 NIVEL 4. TRANSPORTE NIVEL 3. RED NIVEL 2. ENLACE NIVEL 1. FÍSICO PROTOCOLOS IP INTRODUCCIÓN ESTRUCTURA INTERNA CAPA DE APLICACIÓN BOOTP (BOOTSTRAP PROTOCOL) DNS (DOMAIN NAME SERVICE) ECHO PROTOCOL NTP (NETWORK TIME PROTOCOL) SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) ICMP IGMP PROTOCOLOS DE ACTUALIZACIÓN DE LA TABLA DE DIRECCIONAMIENTO EGP (EXTERIOR GATEWAYS PROTOCOL) BGP-3 (BORDER GATEWAYS PROTOCOL) GGP (GATEWAYS TO GATEWAYS PROTOCOL) RIP (ROUTING INFORMATION PROTOCOL) HELLO PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) CAPA DE TRANSPORTE UDP (USER DATAGRAM PROTOCOL) TCP (TRANSMISSION CONTROL PROTOCOL) CAPA DE RED IP (INTERNET PROTOCOL) CAPA FÍSICA ARP (ADDRESS RESOLUTION PROTOCOL) RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) DIRECCIONAMIENTO IP DIRECCIONES DE CLASE A DIRECCIONES DE CLASE B DIRECCIONES DE CLASE C DIRECCIONES DE CLASE D DIRECCIONES DE CLASE E DIRECCIONAMIENTO PÚBLICO Y PRIVADO NETWORK ADDRESS TRANSLATION (NAT) IP V.6 (INTERNET PROTOCOL VERSIÓN 6) DIRECCIONAMIENTO IP V DIRECCIONES UNICAST DIRECCIONES ANYCAST DIRECCIONES MULTICAST CONCLUSIÓN IP ROUTING INTRODUCCIÓN ALGORITMOS ESTÁTICOS DE ENRUTAMIENTO ALGORITMO DE ENRUTAMIENTO POR LA TRAYECTORÍA MÁS CORTA ALGORITMO DE INUNDACIÓN ALGORITMO DE ENRUTAMIENTO BASADO EN FLUJO ALGORITMOS ADAPTABLES DE ENRUTAMIENTO ALGORITMO DE ENRUTAMIENTO POR VECTOR DE DISTANCIA ALGORITMO DE ENRUTAMIENTO POR ESTADO DE ENLACE ALGORITMO DE ENRUTAMIENTO JERÁRQUICO ALGORITMO DE ENRUTAMIENTO PARA HOSTS MÓVILES ALGORITMO DE ENRUTAMIENTO POR DIFUSIÓN ALGORITMO DE ENRUTAMIENTO POR MULTITRANSMISIÓN Página 3 de 166

4 9. MODULACIONES SISTEMAS DE MODULACIÓN UNIDIMENSIONALES MODULACIÓN POR DESPLAZAMIENTO DE AMPLITUD (ASK) DEMODULACIÓN COHERENTE DE ASK DEMODULACIÓN NO COHERENTE DE ASK MODULACIÓN POR DESPLAZAMIENTO DE FRECUENCIA (FSK) DEMODULACIÓN DE FSK DETECCIÓN COHERENTE DE FSK DETECCIÓN NO COHERENTE DE FSK MODULACIÓN POR DESPLAZAMIENTO DE FASE (PSK) MODULACIÓN DIFERENCIAL DE FASE (DPSK) SISTEMAS DE MODULACIÓN MULTIDIMENSIONALES MODULACIÓN CUÁDRUPLE EN AMPLITUD (QAM) MODULACIÓN EN FASE / AMPLITUD SIN PORTADORA (CAP) MODULACIÓN CON MULTITONOS DISCRETOS (DMT) CARACTERÍSTICAS DEL MEDIO FÍSICO RADIOFRECUENCIA VENTAJAS INCOVENIENTES PAR DE HILOS CABLE COAXIAL FIBRA ÓPTICA ULTRASONIDOS INFRARROJOS PARÁMETROS DE UN SISTEMA DE COMUNICACIÓN CONDICIÓN DE NYQUIST AL ANCHO DE BANDA TEOREMA DE CAPACIDAD DE SHANNON-HARTLEY ATENUACIÓN DISPERSIÓN DE LOS PULSOS INTERFERENCIA Y RUIDO RUIDO BLANCO INTERFERENCIAS DE RADIO FRECUENCIA (RFI) RUIDO IMPULSIVO CONCLUSIONES PROCESADOR DIGITAL DE SEÑALES DSP DE MOTOROLA DSP CARACTERÍSTICAS BÁSICAS DEL DSP DE MOTOROLA ARQUITECTURA INTERNA DEL DSP BUSES DE DATOS BUSES DE DIRECCIONES UNIDAD ARITMÉTICA LÓGICA (ALU) REGISTROS DE ENTRADA A LA ALU UNIDAD LÓGICA Y MAC ACUMULADORES DESPLAZADOR DEL ACUMULADOR CIRCUITO DESPLAZADOR / LIMITADOR UNIDAD DE GENERACIÓN DE DIRECCIONES REGISTROS DE DIRECCIONES (R n ) REGISTROS DE OFFSET (N n ) REGISTROS MODIFICADORES (M n ) ALU DE DIRECCIONES MULTIPLEXORES DE SALIDA DE LAS DIRECCIONES UNIDAD DE CONTROL DE PROGRAMA DECODIFICADOR DE PROGRAMA GENERADOR DE DIRECCIONES DE PROGRAMA Página 4 de 166

5 CONTROLADOR DE INTERRUPCIONES PUERTO DE EXPANSIÓN DE MEMORIA PUERTO A BUS DE DIRECCIONES BUS DE DATOS BUS DE CONTROL CIRCUITERÍA OnCE (On-Chip EMULATOR) PINES DEL OnCE DEBUG SERIAL INPUT / CHIP STATUS 0 (DSI / OS 0 ) DEBUG SERIAL CLOCK / CHIP STATUS 1 (DSCK / OS 1 ) DEBUG SERIAL OUTPUT (DSO) DEBUG REQUEST INPUT (DR) CONTROLADOR OnCE Y PUERTO SERIE REGISTRO DE COMANDOS DEL OnCE CONTADOR DE BITS DEL OnCE (OBC) DECODIFICADOR OnCE (ODEC) REGISTRO DE ESTADO Y CONTROL CIRCUITO DE RELOJ BASADO EN PLL DETECTOR DE FASE Y CPLL OSCILADOR CONTROLADO POR TENSIÓN (VCO) MULTIPLICADOR DE FRECUENCIA DIVISOR DE FRECUENCIA PARA BAJO CONSUMO REGISTRO DE CONTROL DEL PLL BITS DE FACTOR DE MULTIPLICACIÓN (MF 0 MF 11 ) BITS DE FACTOR DE DIVISIÓN (DF 0 DF 3 ) BIT DE INHABILITACIÓN DE XTAL (XTLD) BIT DE STOP (PSTP) BIT DE HABILITACIÓN DEL PLL (PEN) BITS DE INABILITACIÓN DE LA SALIDA DEL RELOJ (COD 0 COD 1 ) BIT DE SELECCIÓN DE LA FUENTE DE RELOJ PARA EL DSP (CSRC) BIT DE SELECCIÓN DE LA FUENTE DE RELOJ PARA CKOUT (CKOS) BIT RESERVADO (**) ARQUITECTURA EXTERNA DEL DSP ENCAPSULADOS DEL DSP DESCRIPCIÓN DE LOS PINES DEL DSP BUSES DE DIRECCIONES Y DATOS DEL PUERTO A BUS DE CONTROL DEL PUERTO A INTERFACE PARA HOST EXTERNO INTERFACE DE COMUNICACIONES SERIE INTERFACE SERIE SÍNCRONO MODO DE FUNCIONAMIENTO E INTERRUPCIONES PINES DE CONTROL DEL PLL Y RELOJ PINES DEL PLL PINES DEL RELOJ PINES DE CONTROL DEL OnCE PINES DE ALIMENTACIÓN PIN DE CONTADOR DE EVENTOS MODELO DE PROGRAMACIÓN DEL DSP INTRODUCCIÓN SINTAXIS FORMATO DE INSTRUCCIÓN TAMAÑOS DE LOS OPERANDOS ORGANIZACIÓN DE LOS DATOS EN REGISTROS ORGANIZACIÓN DE LOS DATOS EN MEMORIA CONJUNTO DE INSTRUCCIONES INSTRUCCIONES ARITMÉTICAS INSTRUCCIONES LÓGICAS INSTRUCCIONES DE MANIPULACIÓN DE BITS INSTRUCCIONES DE BUCLES INSTRUCIONES DE TRANSFERENCIA INSTRUCCIONES DE CONTROL DE PROGRAMA Página 5 de 166

6 13. INTERFAZ DE COMUNICACIONES BASADA EN DSP CARACTERÍSTICAS GENERALES VENTAJAS DE LA INTERFAZ DE COMUNICACIONES INCONVENIENTES DE LA INTERFAZ DE COMUNICACIONES DIAGRAMA DE BLOQUES FUENTE DE ALIMENTACIÓN DSP INTERFAZ SCI INTERFAZ SSI INTERFAZ H PUERTO A PLL Y RELOJ MODO DE FUNCIONAMIENTO E INTERRUPCIONES CONTROLADOR DEL OnCE OTRAS SEÑALES MEMORIA TX / RX RS ADC / DAC CONCLUSIONES BIBLOGRAFÍA DIRECTORIO INTERNET Página 6 de 166

7 ÍNDICE DE FIGURAS Página Figura 1. Diagrama de bloques del sistema completo a realizar en este proyecto Figura 2. Topologías de redes de área local Figura 3. Peor caso de colisión en una Ethernet Figura 4. Cabecera Ethernet II o DIX Figura 5. Cabecera y Figura 6. Cabecera y Figura 7. Solución adoptada por SNAP Figura 8. Esquema de LAN inalámbrica conectada a una LAN convencional Figura 9. Esquema de LAN inalámbrica con configuración AD-HOC Figura 10. Esquema de LAN inalámbrica con configuración INFRAESTRUCTURE Figura 11. Problema del nodo oculto Figura 12. Arquitectura de la red de área metropolitana DQDB Figura 13. (a) Inicialmente, la MAN está inactiva Figura 14. (b) Después de que D hace una solicitud Figura 15. (c) Después de que B hace una solicitud Figura 16. (d) Después de que D transmite Figura 17. (e) Después de que B transmite Figura 18. Relación entre hosts y subred Figura 19. Topología en Estrella Figura 20. Topología en Anillo Figura 21. Topología en Árbol Figura 22. Topología Completa Figura 23. Topología en Intersección de anillos Figura 24. Topología Irregular Figura 25. Expansión de la red Internet Figura 26. Redes de Transporte y Redes de Acceso Figura 27. Comunicaciones de cada nivel Figura 28. Estructura de los niveles OSI Figura 29. Uso del modelo OSI Figura 30. Relación del modelo TCP/IP con el modelo OSI Figura 31. Modelo de capas de TCP/IP Figura 32. Tipo de mensajes OSPF Figura 33. Formato del datagrama IP Figura 34. Clases de direcciones IP Figura 35. Traducción de direcciones de red Figura 36. Modulación ASK Figura 37. Demodulación coherente de ASK Figura 38. Modulación FSK Figura 39. Circuito modulador FSK Figura 40. Demodulación FSK Figura 41. Descomposición de una señal FSK en dos ASK Figura 42. Demodulador coherente de FSK Figura 43. Demodulador no coherente de FSK Figura 44. Modulación PSK Figura 45. Modulación DPSK Figura 46. Constelación 16 QAM Figura 47. Constelación 32 QAM Figura 48. Constelación 64 QAM Figura 49. Tabla de requisitos de SNR para una QAM con un BER dado Figura 50. Transceptor QAM Figura 51. Transceptor CAP Página 7 de 166

8 Figura 52. Modulación DMT Figura 53. Transceptor DMT Figura 54. Objetivos en un sistema de comunicaciones Figura 55. SNR para una banda limitada y una función de transferencia por canal que varíe lentamente Figura 56. SNR [db] para una función de transferencia por canal muy dependiente de la frecuencia Figura 57. Efecto de modificar los parámetros de transmisión Figura 58. Configuración típica de un DSP Figura 59. Diagrama de bloques del DSP Figura 60. Diagrama de bloques de la ALU del DSP Figura 61. Registros de entrada a la Unidad Aritmético Lógica del DSP Figura 62. Diagrama de bloques de la unidad MAC del DSP Figura 63. Acumuladores de la ALU del DSP Figura 64. Procesador posterior de los datos Figura 65. Circuito generador de direcciones Figura 66. Registros de la unidad de control de programa Figura 67. Puerto A para accesos a memoria o periféricos externos Figura 68. Diagrama de bloques funcional del OnCE Figura 69. Estados informados con OS 0 y OS Figura 70. Estructura del controlador OnCE y puerto serie Figura 71. Registro de comandos del OnCE Figura 72. Registros sobre los que actuar en modo debug Figura 73. Registros de estado y control Figura 74. Funcionamiento de los bits de breakpoint Figura 75. Diagrama de bloques del PLL Figura 76. Estructura del registro PCTL Figura 77. Bits de inhabilitación de la salida de reloj Figura 78. Vista del DSP en encapsulado PQFP Figura 79. Vista del DSP en encapsulado TQFP Figura 80. Vista del DSP en encapsulado PGA Figura 81. Diagrama del patillaje del DSP Figura 82. Modos de operación del DSP Figura 83. Modelo de programación del DSP Figura 84. Modelo de instrucción Figura 85. Modelo de instrucción Figura 86. Posibles tamaños de los operandos en las instrucciones Figura 87. Registros de datos en la ALU Figura 88. Registros de direcciones en la ALU Figura 89. Registros de la PCU Figura 90. Especificación de direcciones Figura 91. Especificaciones diversas en programación Figura 92. Instrucciones aritméticas Figura 93. Instrucciones lógicas Figura 94. Instrucciones de manipulación de bits Figura 95. Instrucciones de bucles Figura 96. Instrucciones de transferencia Figura 97. Instrucciones de transferencia Figura 98. Diagrama de bloques de la interfaz basada en DSP Figura 99. Fuente de alimentación de la interfaz Página 8 de 166

9 1. RESUMEN Se presenta en este proyecto el diseño de un sistema de comunicaciones IP inalámbrico, mediante la implementación de una tarjeta basada en el DSP de Motorola. Para su presentación, este proyecto ha sido dividido en dos partes. En esta primera se estudiarán los conceptos de comunicaciones mediante protocolos IP, se hablará de las características de los distintos medios físicos por los que se podrán transmitir las señales, se verán las propiedades de distintos tipos de modulaciones digitales, y se hará un estudio del DSP de Motorola. Así mismo, será estudiada una posible implementación de la interfaz basada en el DSP para esta aplicación. En la segunda parte de este proyecto Diseño de una interfaz basada en DSP para el acceso vía radio de una red local (II), realizada por Roberto López Díaz, se analizará la implementación práctica de esta aplicación. Será presentado el diseño de la interfaz, y se preparará un dispositivo de comunicaciones bajo el sistema operativo LINUX. Este dispositivo será probado mediante la construcción de una pequeña aplicación, consistente en un módem FSK que, a una velocidad de transferencia de bits por segundo, y utilizando transceptores de radioaficionado en la banda de 27 MHz, permitirá establecer comunicaciones digitales entre varias estaciones, e incluso se permitirá el acceso a redes externas, configurando una de estas estaciones como si se tratase de un router. Página 9 de 166

10 2. INTRODUCCIÓN Las Redes de Área Local (LAN) presentan numerosas ventajas a las comunicaciones dentro de un mismo grupo de trabajo, eso es bien sabido por todos. Pero también es cierto que presentan dos problemas que, en ocasiones, pueden ser complicados de resolver. El primero de ellos es la incomodidad de tener que atravesar toda la infraestructura de un edificio con el cableado de la red, y el segundo, y no menos importante, es que es prácticamente inviable el conectar dos edificios separados en la misma red local, dadas las complicaciones que supone el obtener una licencia para efectuar la obra civil de unirlos por cable. El proyecto que se presenta es, básicamente, la implementación de una red de área local, que es capaz de conectar a un número reducido de usuarios mediante el uso de señales radioeléctricas, usando para ello transceptores de radioaficionados como nivel físico en la escala OSI. Para la realización de la idea presentada, se ha diseñado un sistema capaz de mantener la comunicación descrita, a una velocidad de hasta 9600 bits por segundo entre un máximo de 254 usuarios. El proyecto, mantiene la comunicación en los niveles físico y de enlace de la escala OSI, dejando al protocolo IP y a las aplicaciones el resto de la tarea. El sistema trabajará bajo el sistema operativo LINUX, ya que dadas sus excepcionales cualidades para las comunicaciones y su liberalidad de adquisición, lo hacen idóneo para esta aplicación. En esta primera parte se estudiarán los conceptos necesarios para la realización del proyecto. Se pretenderá, entonces, que el lector disponga de todos los conocimientos que rodean a las redes de datos, desde la interconexión física, hasta el complicado sistema de ruteado de protocolos IP a través de Internet. Se hablará también acerca de la tecnología empleada en el DSP de Motorola, que será el procesador a usar en la interfaz, así como de su forma de funcionamiento, y por último se hará una introducción al diagrama de bloques de la interfaz. Página 10 de 166

11 3. OBJETIVOS Mediante la realización de este proyecto, se pretende completar algunas de las materias que no han sido del todo vistas durante la realización de nuestros estudios de Ingeniería y que, sin embargo, nos serán de mucha utilidad en nuestro futuro profesional. Básicamente estas pueden ser englobadas en tres bloques: Conocimientos de redes de datos - Conocimientos del funcionamiento de los protocolos IP, ya que han alcanzado, gracias a Internet, una gran importancia en todas las telecomunicaciones, de hecho, todas las comunicaciones según las entendemos hoy en día tienden a una integración que las hará ser todas transportadas en paquetes IP. Así, el futuro próximo va a estar basado en Voz sobre IP, videoconferencia a través de Internet, domótica, etc. - Adquirir conocimientos en cuanto al direccionamiento y ruteado de estos protocolos se refiere, viendo como los dispositivos encaminadores (routers) dirigen los datos a una u otra dirección a fin de alcanzar la mayor velocidad (camino más corto) y la mayor calidad (camino con menos tráfico) posible. - Adquirir conocimientos generales acerca de las redes de datos según las ve el usuario final, es decir, analizar el funcionamiento de las redes de área local (LAN). - Ampliar los conocimientos de un sistema operativo cada vez más implantado en el mundo de las telecomunicaciones: el LINUX, ya que su parecido a UNIX añadido a su gran modularidad lo hacen idóneo para este tipo de aplicaciones. Conocimientos de sistemas digitales - Aunque si que ha sido tratado durante nuestros estudios, pretendemos aumentarlos en lo que a técnicas de tratamiento digital de señales se refiere. - El funcionamiento de los procesadores digitales de señales (DSP s), para lo que estudiaremos concretamente la familia de DSP s de Motorola. Técnicas de modulación - Realizaremos un estudio de distintas modulaciones digitales, tanto unidimensionales (ASK, FSK, PSK) como multidimensionales (QAM, CAP y DMT). En este proyecto se van a unificar todas estas áreas para estudiar, diseñar, desarrollar y poner en marcha un sistema que, además de instructivo, pueda resultar práctico en determinadas ocasiones. Página 11 de 166

12 3.1. DESCRIPCIÓN DEL PROYECTO En este apartado se va a hacer una descripción general de la interfaz a realizar, para que queden más claros cuáles son los objetivos perseguidos y el camino que se ha optado seguir para conseguirlos Como ya se ha dicho, el proyecto consistirá en una interfaz capaz de establecer una comunicación digital entre varias estaciones (hosts o redes de área local) por medio de señales de radiofrecuencia. El diagrama de bloques de todo el sistema, que será estudiado en la segunda parte del proyecto, será representado a continuación: Figura 1. Diagrama de bloques del sistema completo a realizar en este proyecto A continuación se va a tratar de comentar las funciones que han sido asignadas a cada uno de los bloques. Cabe destacar del diagrama anterior que algunos de ellos son puramente desarrollados por hardware, mientras que otros son tan sólo software programado. PC - Aplicaciones de usuario: En este grupo se incluyen los programas de usuario ajenos a este proyecto, que se encuentran por encima del nivel 2 en la escala OSI. Estamos hablando de aplicaciones tales como TELNET, FTP, PING, exploradores de INTERNET, etc. Ya que este sistema debe ser transparente al usuario, podrá usarse cualquier software que esté preparado para trabajar con protocolos IP. Esto incluye la inmensa mayoría de programas de comunicaciones que se encuentran hoy en el mercado. Cabe destacar que, ya que se va a trabajar con el sistema operativo LINUX, la mayoría de estos programas son de libre adquisición, pudiendo aprovechar con menos inconvenientes la potencia que se desarrolla en las nuevas aplicaciones. Página 12 de 166

13 - Driver de Módem: Este driver se instalará directamente en el núcleo del sistema operativo LINUX, y su función será introducir los paquetes IP dentro del protocolo propietario de este proyecto RPP. Así mismo, desempaquetará la información IP contenida en los paquetes RPP que reciba para entregárselos al sistema operativo. Será misión suya la generación íntegra del protocolo, corrección de errores, enrutamiento de paquetes en función de las direcciones origen y destino, etc. - Interfaz RS-232: Se usará la UART 8250 (o compatible, ya que ésta es la versión básica) incluida en el PC para establecer las comunicaciones con la tarjeta presentada. Ésta debe ser configurada correctamente en cuanto a velocidad, bits de inicio y parada, paridad, interrupciones, etc. Esta configuración será efectuada por el mismo software que implementa el driver de módem. INTERFAZ - Interfaz RS-232: Los datos deberán atravesar un circuito adicional que cambiará los niveles de tensión RS 232 a TTL. - Módem: Este bloque está basado en un circuito procesador de señales (DSP), que tendrá la función de, a partir de una señal digital de entrada, obtener una señal analógica en su salida y viceversa. - Driver TX / RX: Es simplemente un pequeño circuito que selecciona el modo de transmisión o recepción del transceptor en función del momento en el que sea preciso transmitir. TX / RX: Este es un equipo transceptor de los habitualmente utilizados por los radioaficionados. La frecuencia de comunicación no es crítica, siempre y cuando sea la misma para todas las estaciones (como es lógico). El modo de modulación tampoco lo es, pero por características de relación señal/ruido, se recomienda el modo FM. De las cualidades de potencia de transmisión, y sensibilidad de recepción, dependerá gran parte de la calidad de las comunicaciones. Cabe destacar que en principio, estos equipos disponen de un ancho de banda de 3 KHz aproximadamente, pero el sistema basado en DSP, debido a que se pretende transmitir un mayor número de bits por segundo, precisa de un ancho de banda superior (aproximadamente 4.8 KHz), con lo que será necesario atacar al modulador de la emisora directamente, sin pasar por los filtros. En recepción sucede lo mismo, siendo necesario extraer la señal de la etapa detectora. Muchos de estos equipos disponen ya de una entrada preparada para este fin, en el que se dispone de un ancho de banda típico de unos 8 KHz. Página 13 de 166

14 ANTENA: De las características de este elemento va a depender la distancia máxima a la que se podrán separar dos estaciones. Es necesario para este proyecto que todas las estaciones de la red tengan una perfecta conectividad entre ellas vía radio, por lo que habrá que dimensionar este elemento (junto con la potencia de transmisión y la ganancia en recepción de los equipos), para que se obtenga esta conectividad. Sería posible implementar repetidores en las mismas estaciones, de forma que los paquetes de información fueran desplazándose de una estación a otra hasta llegar a su destino, como si se trataran de routers, pero esta aplicación no será implementada en este proyecto. Página 14 de 166

15 4. INTRODUCCIÓN A LAS REDES DE COMUNICACIONES DE DATOS Existen multitud de tipos distintos de redes de comunicaciones informáticas, desde la simple conexión de dos ordenadores hasta redes tan potentes y conocidas como Internet. Todas estas redes pueden ser interconectadas entre sí, formando lo que llamaremos red de redes. A su vez, estas redes de redes también pueden ser interconectadas. El punto de convergencia de todos estos sistemas suele ser la grandísima Internet. En este apartado se va a hablar de qué tipos de redes existen: Redes de área local (LAN), de área metropolitana (MAN), de área extensa (WAN), y la internacional Internet. Hablaremos también de la forma de comunicar entre sí estas redes, mediante el uso de las denominadas redes de acceso y redes de transporte REDES DE ÁREA LOCAL (LAN) INTRODUCCIÓN Una red de área local es una pequeña infraestructura de no más de cincuenta host, que obtiene altas velocidades (varios Megabits por segundo) generalmente confinada en un mismo piso o edificio. Esta alta velocidad se obtiene gracias a que los medios de transmisión suelen ser UTP (par de hilos), cable coaxial o fibra óptica que, al ser medios seguros, permiten alta velocidad y una tasa de errores baja. Habitualmente, las redes de área local son usadas en entornos empresariales como medio de comunicación corporativa, a fin de establecer un entorno de trabajo más en conjunto entre los distintos puestos, y para compartir elementos como impresoras, escáners, y, en general, aquellos que resultaría caro disponer de uno por cada puesto de trabajo. Como casi todo en el campo de las comunicaciones, existe un standard que define cómo han de ser las conexiones, velocidades de transmisión, asignación del ancho de banda disponible para todos los sistemas conectados, jerarquías, etc. Este standard es el IEEE 802. Este standard define básicamente tres tipos de topologías de redes de área local, la topología lineal, la topología en anillo y la topología en estrella. En la siguiente figura se puede ver el tipo de conexionado de cada una de ellas. Página 15 de 166

16 Figura 2. Topologías de redes de área local El standard IEEE 802 define únicamente los niveles físico y de enlace de la escala OSI, dejando los niveles superiores sin definir. Estos niveles, usualmente, son cubiertos por protocolos TCP/IP, pero existen otra serie de protocolos que también suelen usarse, como el NET BEUI, IPX/SPX, etc. De esta forma, se definen los estándares 10Base2, 1Base5, 10Base5, 10BaseT, 10Base100, etc. que permiten cierto número de hosts conectados a la red, longitud de los cables, velocidad, etc. Los más usados actualmente son el 10BaseT y el 10Base100, que permiten una altísima velocidad a un coste similar a sus antecesores. Como es lógico, una red de área local puede ser conectada a otra red, que a su vez puede ser conectada a otra, y esta última a otra, etc. De esta forma, y en función del alcance, distancia y número de host de la red resultante, y del tipo de conexionado entre ellas, estaremos hablando de redes de área local, redes de área amplia, Intranets, Extranets, o Internet (La red de redes por excelencia). Actualmente, todas las redes de área local que se implementan, son del tipo Ethernet, con lo que este apartado se centrará principalmente en ellas. Página 16 de 166

17 INICIO DE LAS REDES ETHERNET Bob Metcalfe (Inventor de las redes Ethernet, fundador de la empresa 3Com y periodista norteamericano) se dio cuenta de que sobre el sistema de acceso arbitrario existente entonces (Aloha), podía ser implementado un algoritmo que permitiera compartir el mismo canal de comunicación por varias estaciones de forma simultánea. Para ello, Metcalfe desarrolló un sistema que permitía detectar cuándo ocurrían colisiones en el canal, y además agregó el llamado Escucha antes de hablar, que hacía que las estaciones sólo transmitieran cuando detectaban inactividad en el canal. Si unimos el nombre de estos conceptos, comprenderemos el nombre del protocolo actual que rigen las comunicaciones en redes Ethernet: CSMA/CD (Carrier Sense Multiple Access with Colision Detect). A estos algoritmos, Metcalfe agregó algunos otros de elevada complejidad, con los que consiguió permitir trabajar a los sistemas Ethernet hasta el 100 % de su carga útil permisible. A finales de 1972, Metcalfe y sus colegas de XEROX PARC desarrollaron el primer sistema Ethernet experimental para interconectar el XEROX ALTO (estación de trabajo personal con un interfaz gráfico de usuario) con otros servidores e impresoras láser. El reloj del interfaz Ethernet fue obtenido del reloj del sistema de ALTO, y se obtuvieron velocidades de transmisión de 2.94 Mbps. Este primer experimento fue llamado Alto Aloha Network, pero poco después Metcalfe cambió el nombre a Ethernet, para dejar claro que podría conectarse cualquier ordenador. El nombre lo basó en la palabra Ether como una manera de describir la característica principal del sistema: el medio físico (cable) transporta los bits a todas las estaciones, como decía la vieja idea del luminiferous ether, mecanismo que llevaría ondas electromagnéticas a todos los puntos del espacio. Esta idea fue desechada en 1887, pero Metcalfe consideró bueno el nombre para su nuevo sistema de red. De este modo surgió la red que hoy se conoce como Ethernet ETHERNET Ethernet es la alternativa de red de área local de alta velocidad más barata que existe en la actualidad. Es capaz de transmitir hasta 10 Mbps a una distancia de 100 metros aproximadamente, usando como transporte un par de hilos convencional, como el usado en la red telefónica básica, hasta un hub, conectado en un bucle cerrado con otros hub s con cable coaxial o con fibra óptica. También es posible encontrar los ordenadores conectados directamente al cable coaxial, ya que éste es el método que usó Xerox al inventar la LAN. Este método es usado para distancias medias o largas donde son precisos niveles relativamente altos de fiabilidad. Sería posible usar fibra óptica, pero su coste es aún bastante elevado. Página 17 de 166

18 A pesar de todo, y dado el emplazamiento habitual de los ordenadores personales (oficinas, hogares, etc.) la elección preferida sigue siendo el par de hilos, dejando el cable coaxial para su uso en viejas estaciones de trabajo y en entornos de laboratorio. Actualmente, todos los fabricantes de hardware y software buscan la compatibilidad con este tipo de redes DEFINICIONES Y STANDARDS Como ya se ha dicho, el primer desarrollo de Ethernet fue hecho por Xerox, y el nombre Ethernet era, una marca registrada por esta compañía. Junto con el avance tecnológico, se definió una segunda generación llamada Ethernet II, y la antigua Ethernet pasó a denominarse DIX, que son las siglas de sus creadores (Digital, Intel y Xerox). Como titular de la marca, Xerox estableció y publicó los estándares que definen la tecnología Ehernet. Como es lógico, ninguna tecnología podría llegar a ser un standard internacional si las reglas no eran controladas por una institución norteamericana. La tarea del desarrollo internacional del standard para la tecnología de redes de área local fue asignada al IEEE (Institute of Electrical and Electronic Engineers), que formó lo que se denominó el Comité 802 para estudiar Ethernet, Token Ring, fibra óptica y otras tecnologías LAN. El objetivo del proyecto no era sólo estandarizar cada LAN individualmente, sino también establecer reglas que deberían ser generales para todos los tipos de LAN s para que los datos pudieran ser transferidos de redes de un tipo a redes de otro sin problemas. Tras su estudio, el IEEE publicó una serie de estándares, entre los que cabe destacar los tres siguientes: - IEEE 802.3: Definió los estándares hardware para tarjetas y cables Ethernet. - IEEE 802.5: Definió los estándares hardware para tarjetas y cables Token Ring. - IEEE 802.2: El formato de todos los paquetes de datos para cualquier tipo de red de área local. El estándar IEEE 802.3, que trataba las conexiones eléctricas con una red Ethernet, fue enseguida adoptado por todos los fabricantes, de forma que hoy en día todas las tarjetas de red cumplen este estándar. El IEEE 802.2, requería un cambio en la arquitectura de la red de todos los usuarios Ethernet. Apple y DEC NOVELL, tuvieron que ajustar sus redes (Appletalk, DECNET e IPX) a este nuevo standard. Página 18 de 166

19 El protocolo TCP/IP usado en Internet rehusó al cambio. Los estándares de Internet eran administrados por el grupo IETF, y decidieron mantener el formato de mensajes DIX de forma indefinida. Esto produjo un punto muerto entre las dos organizaciones que no ha sido resuelto aún. IBM decidió esperar hasta que el Comité 802 publicara una versión definitiva de sus estándares, que fueron rigurosamente implementados para todo excepto para TCP/IP, que seguían basados en los anteriores estándares del IETF. Esto produjo que NETBEUI (el formato para NETBIOS en la LAN) y SNA obedezcan rigurosamente las convenciones del 802. El caso es que Ethernet ha sufrido demasiados estándares. Las viejas reglas de formatos de mensajes DIX siguen estando vigentes en muchos usos (Internet, DECNET, algunas redes Novell) y las nuevas reglas 802 en otros tipos de tráfico (SNA, NETBEUI). El problema principal es asegurarse de que, sea cual sea el tipo de red, la trama de bits sea del mismo formato ACCESOS Y COLISIONES Como ya se ha dicho, Ethernet usa un protocolo denominado CSMA/CD (Carrier Sense, Multiple Access, Collision Detect). Multiple Access significa que todas las estaciones son conectadas a un mismo par de hilos. Carrier Sense dice que antes de transmitir datos, una estación chequea el cable para ver si alguna otra estación está transmitiendo, si la LAN está libre, puede comenzar a transmitir. Una estación Ethernet envía datos a una velocidad de hasta 10 Megabits por segundo, lo que significa transmitir un bit en 100 nanosegundos. La luz y la electricidad viajan aproximadamente 30 centímetros en un nanosegundo, entonces, cuando la señal del primer bit ha recorrido unos 30 metros por el cable, la estación comienza a enviar el segundo bit. Si dos estaciones separadas entre ellas a 75 metros (por ejemplo), y comienzan a transmitir a la vez, se producirá un choque de sus señales cuando se encuentren en medio del tercer bit. Esto explica la necesidad de la parte de Collision Detect. Dos estaciones pueden comenzar a enviar datos al mismo tiempo, y sus señales colisionar. Cuando esto sucede, ambas estaciones detienen su transmisión y comenzarán de nuevo pasado un pequeño tiempo aleatorio. Mientras una Ethernet puede ser construida usando un cable de señal común, esto no es siempre así, sobre todo cuando se han de cablear en una misma red, varios edificios u oficinas. A fin de poder compatibilizar diversos tipos de cable (por ejemplo, cable coaxial y par de hilos), se usan los denominados repetidores. Un repetidor es un dispositivo que transmite a un lado de la red todo lo que reciba por el otro, y viceversa. Incluyendo los choques o colisiones. Normalmente, el hub al que se conectan todos los circuitos de pares de hilos, dispone ya de un repetidor. Los repetidores también sirven para aislar cada uno de los circuitos de pares de hilos, y gracias a ellos, se pueden transmitir datos a 10 Mbps a una distancia superior a los 100 metros. Página 19 de 166

20 Todos los conjuntos de reglas son mejor entendidos si pensamos en el peor de los casos. El peor caso en una red Ethernet sería aquel en el que un PC comienza a transmitir datos en un extremo del cable. Su señal atravesará por todos los repetidores de la red, y justo antes de alcanzar al PC que se encuentra en el otro extremo de la red, esa estación (que no escucha nada en la línea), comienza a transmitir. Se produce una colisión que es inmediatamente reconocida por la segunda estación, pero la primera no lo detectará hasta que la señal recorra de nuevo todo el camino de regreso hasta el punto de inicio. Cualquier sistema basado en detección de colisiones, debe controlar el tiempo requerido para el peor caso camino mayor de Round Trip (ida y vuelta). En redes del tipo Ethernet, este tiempo de Round Trip está limitado a 50 microsegundos. A una velocidad de transferencia de datos de 10 Mbps, da tiempo a transmitir 500 bits. A 8 bits por byte, este valor apenas alcanza los 64 bytes. Figura 3. Peor caso de colisión en una Ethernet Para asegurarse de que la colisión es reconocida, Ethernet requiere que una estación nunca transmita menos de 64 bytes (50 microsegundos). En el caso de que tenga menos datos para transmitir, lo completa añadiendo una trama variable de ceros al final. Al comienzo, cuando las redes Ethernet estaban compuestas con cable coaxial, era posible traducir el límite de los 50 microsegundos y otras restricciones eléctricas a normas que dependían de la longitud del cable, del número de estaciones, y del número de repetidores. Ahora, ha sido modificado el acceso a fibra óptica, y ya es difícil fijar límites de distancia con precisión. Sería posible definir algún otro sistema de colisión (como Ethernet) con un período superior o inferior. Cambiando el período, la velocidad, y el mínimo tamaño de mensaje, pero esto requeriría un nuevo estándar y equipación adicional. AT&T, por ejemplo, promovió un sistema llamado Starlan que transmitía datos a 1 Megabit por segundo sobre par de hilos, pero el término Ethernet está unido a la velocidad de 10 Megabits por segundo y a un retardo de retorno de 50 microsegundos. Página 20 de 166

21 Para extender una red de área local a una distancia que requiera más de 50 microsegundos de retardo de retorno (Trip delay), es necesario usar un bridge o un router. Estos dispositivos son comúnmente confundidos, por lo que aquí se representan sus diferencias: - Un repetidor recibe e inmediatamente retransmite cada bit. No dispone de memoria y no depende de ningún protocolo en particular. Este tipo de dispositivos lo duplica todo, incluso las colisiones. - Un bridge recibe el mensaje completo y lo almacena en memoria. Si el mensaje está dañado por una colisión o por un ruido, o si el mensaje tiene el origen y el destino en la misma porción de cable, lo descarta, de forma que no es transmitido al resto de los equipos que cuelgan de otros tramos de cable. El bridge no tiene dirección IP, y actúa de forma transparente a todos los elementos de la red. - Un router actúa como un agente que envía y recibe mensajes. A diferencia del bridge, el router dispone de una dirección IP que es conocida por todas las máquinas que se encuentran en la red. Normalmente, las máquinas envían directamente los paquetes a otras máquinas si se encuentran en el mismo cable, y se las envían al router si el destino pertenece a otra red FORMATOS DE LAS TRAMAS Un bloque de datos transmitido en una Ethernet se denomina trama. Los primeros 12 bytes de cada trama contienen los 6 bytes de dirección destino y otros 6 bytes indicando la dirección origen. Cada dispositivo Ethernet dispone de una dirección distinta fijada en fábrica, que le brinda una identidad única. Estas direcciones se denominan direcciones MAC (Media Access Control). A pesar de que estas direcciones son pregrabadas durante el proceso de fabricación, es posible, mediante software del PC, modificarlas dentro de una misma LAN a fin de que esta dirección indique ciertos parámetros relativos al equipo que la está usando (departamento o edificio al que pertenece, por ejemplo). Evidentemente, no pueden coexistir en la misma red dos elementos Ethernet con la misma dirección MAC. El campo de dirección origen debe ser forzosamente una dirección única (universal o local) asignada a la tarjeta, pero el campo de la dirección destino podría contener una dirección multicast, que representaría a un grupo de trabajo con algunas características comunes. Página 21 de 166

22 En una operación normal, un adaptador Ethernet recibirá sólo las tramas enviadas a su dirección propia o aquellas dirigidas a un entorno multicast en el que se encuentre incluido, pero algunos de ellos pueden ser configurados de tal forma que detecten todos los paquetes que se envíen por la red, sean o no para ellos. Esto supone un grave problema de seguridad, con lo que los hub s de nueva generación son capaces de filtrar aquellos paquetes que vayan dirigidos a una dirección MAC privada, con la finalidad de no ser detectados. Existen tres convenciones comunes que definirán el resto de la trama: - Ethernet II o DIX - IEEE y SNAP ETHERNET II O DIX Antes del desarrollo de estándares internacionales, Xerox administraba las reglas Ethernet. Como a cada fabricante que desarrollaba un protocolo, se le asignó un código de dos bytes para identificarle. Los códigos eran suministrados a XNS (Xerox own protocol), DECNET, IP y Novell IPX. Como la trama menor de datos que podía ser enviada era de 64 bytes, cada uno de estos protocolos de alto nivel creó un campo interno para ser rellenado con ceros en el caso de que fuera necesario. Los códigos eran: - 0x0600 XNS (Xerox) - 0x0800 IP (Internet Protocol) - 0x6003 DECNET Figura 4. Cabecera Ethernet II o DIX Página 22 de 166

23 IEEE Y El comité IEEE 802 fue encargado de desarrollar los protocolos que podrían trabajar de la misma manera a través de cualquier medio de transporte (cable, par de hilos, fibra). Como he dicho, para permitir la detección de colisiones, la Ethernet de 10 Mbps requiere un paquete mínimo de 64 bytes, cualquier mensaje más corto deberá ser rellenado con ceros. Este requerimiento es único para las redes de tipo Ethernet, y no debe aplicarse en otras redes. A fin de conseguir que los paquetes Ethernet fueran intercambiables con los de otras redes, era necesario saber distinguir qué bytes eran rellenos y cuales eran datos. Para ello se introdujo un campo que indicaba el tamaño del paquete (Campo de longitud) Figura 5. Cabecera y El estándar DIX no precisaba de un campo de longitud porque los protocolos que usaban ya disponían todos de su campo de longitud. A pesar de ello, el Comité 802 necesitaba un estándar que no dependiera del comportamiento de otros programas. En el estándar sustituyó los dos bytes del campo de tipo de protocolo por dos bytes de longitud del paquete. Xerox no le dio importancia a tener un valor decimal por debajo de Como el tamaño máximo de un paquete Ethernet es de 1500 bytes, no había conflicto entre DIX y el estándar 802. Cualquier paquete con una longitud por debajo de 1500 está en el formato (con un campo de longitud) mientras cualquier paquete con un valor superior a 1500 debe estar en formato DIX. El Comité 802 creó entonces un nuevo campo a sustituir por el de tipo de paquete. La cabecera de sigue a la cabecera (y también le siguen los campos comparables en una red Token Ring, FDDI, o cualquier otro tipo de LAN). Figura 6. Cabecera y Página 23 de 166

24 La cabecera tiene tres bytes de longitud para controlar paquetes o el tipo de datos enviados sin conexión por todos los viejos protocolos DIX. Se definió una cabecera de cuatro bytes para datos orientados a conexión, dirigida inicialmente a SNA y NETBEUI. Los dos primeros bytes identifican el SAP. Como IEEE no dejó claro el uso de estos bytes, actualmente marcan 0x0404 para SNA y 0xE0E0 para NETBEUI SNAP El IEEE dejó al resto de los protocolos en una situación confusa. Ellos no necesitaban ningún nuevo servicio y no se beneficiaron del cambio. Además, el byte de SAP, no podía sustituir a los dos bytes del campo de tipo. El compromiso era crear una versión especial del que cumpliera con el estándar, con lo que se adoptó esta solución: Figura 7. Solución adoptada por SNAP En ella se ve que los cinco primeros bytes que considera datos son realmente una cabecera DIX. Cualquier equipo puede convertir su funcionamiento simplemente moviendo el campo DIX a su posición original, obteniendo entonces un estandarizado 802 SNAP REDES DE ÁREA LOCAL INALÁMBRICAS (WIRELESS LAN) Las redes de área local inalámbricas (wireless LAN s) se utilizan para interconectar ordenadores y periféricos de forma similar a como lo hacen los teléfonos móviles con las personas. Los ordenadores se comunican por medio de enlaces vía radio con estaciones base, las cuales se encuentran conectadas a la estructura de cable de la red. Las redes locales inalámbricas están basadas, pues, en una estructura celular en la cual las estaciones móviles pueden comunicarse directamente entre ellas o con un punto de acceso a la red Ethernet convencional. De este modo, es posible crear un grupo de trabajo aislado, añadir un segmento inalámbrico a una red cableada existente, o incluso extender el alcance de una de estas subredes inalámbricas. De todo lo anterior, se deduce que las redes locales inalámbricas ofrecen importantes mejoras en lo referente a movilidad. Además otras ventajas serían las siguientes: Página 24 de 166

25 - Ahorro: Los cambios en la organización resultan más rápidos y con menor número de recursos. La flexibilidad ofrecida por las redes locales inalámbricas permite instalar dispositivos de red dónde y cuando se quiera de forma casi instantánea. Además, se pueden establecer enlaces entre edificios, evitando de este modo costes innecesarios asociados con el alquiler de enlaces de datos. - Mejora del servicio al cliente: Es posible tratar con el cliente en el lugar donde él se encuentra. - Mayor eficiencia: Se puede seguir conectado a la red mientras nos estamos desplazando. A diferencia de lo que pudiera pensarse en un principio, las redes locales inalámbricas también pueden ser tan seguras como las redes de área local cableadas. Normalmente, se utilizan métodos de encriptación de datos, códigos de identificación para cada usuario y técnicas de acceso múltiple por división de código (CDMA). El nuevo estándar para redes locales inalámbricas es el IEEE , aprobado por el IEEE el 26 de Junio de De la misma forma que el IEEE para LAN s cableadas, el IEEE asegura la interoperabilidad entre los productos de los diferentes fabricantes. Este estándar diferencia entre tres tipos de interfaces físicos distintos para realizar la comunicación: - Acceso vía radio empleando la técnica de espectro ensanchado por secuencia directa (Direct Sequence Spread Spectrum. DSSS). - Acceso radio empleando la técnica de espectro ensanchado por saltos de frecuencia (Frecuency Hopping Spread Spectrum, FHSS). - Acceso mediante tecnología de infrarrojos. Lógicamente, la interoperabilidad se consigue entre dispositivos de fabricantes que empleen la misma tecnología de transporte. Ello significa que una estación IEEE DSSS puede hablar con otra IEEE DSSS. Sin embargo, una estación DSSS no puede comunicarse con una FHSS y viceversa, ya que emplean esquemas de modulación distintos. Página 25 de 166

26 Figura 8. Esquema de LAN inalámbrica conectada a una LAN convencional ARQUITECTURAS IEEE En la IEEE se propuso estandarizar las wrieless LAN s o redes locales inalámbricas (IEEE ). Según este standard, hay dos posibles formas de configurar una red: - Ad-Hoc - Infraestructure AD-HOC En una configuración tipo Ad-Hoc, los ordenadores trabajan para obtener una red en el aire, como se muestra en la figura. No existe ninguna arquitectura de red, no hay puntos fijos, y normalmente cada nodo es capaz de comunicar con cualquier otro. Página 26 de 166

27 Figura 9. Esquema de LAN inalámbrica con configuración AD-HOC Un buen ejemplo de esto podría ser una cita en la que los empleados llevan sus propios ordenadores portátiles y quieren conectarlos juntos para comunicarse y compartir determinada información. A pesar de que parece difícil administrar una de estas redes, han sido desarrollados algoritmos, como el spokesman election algorithm (SEA) que elige quien, de entre los ordenadores que hay en la red, va a ser la estación base (maestro) de la red, siendo entonces el resto, esclavos de éste. Otro tipo de algoritmos en este tipo de redes, usan un método de transmisión de broadcast para establecer quien es quien INFRAESTRUCTURE En la figura se muestra la estructura usada en LAN inalámbricas configuradas como Infraestructure. Esta arquitectura utiliza puntos de acceso a la red fijos que son capaces de establecer comunicación tanto con la red fija como con la inalámbrica. Esta estructura es similar a la que rodea al mundo hoy en día con la tecnología de telefonía móvil. Figura 10. Esquema de LAN inalámbrica con configuración INFRAESTRUCTURE Página 27 de 166

28 CAPAS DE LA IEEE El estándar IEEE brinda las características que deben disponer las capas físicas (PHY) y la de enlace (MAC, medium access control) en una red. La capa física (PHY) que es la encargada de transportar los datos transmitidos entre dos nodos, puede usar ancho de banda, cambio de frecuencia, o modulación de pulsos sobre infrarrojos. El IEEE hace provisiones para rangos de velocidad de 1 ó 2 Megabits por segundo, y permite transmitir en la banda comprendida entre GHz. (en el caso de transmitir en radiofrecuencia), que es una banda que no precisa licencia y está empleada en aplicaciones industriales, científicas y médicas, y en GHz si se usa transmisión infrarroja. La transmisión por Infrarrojos es considerada más segura, pero tiene el importante inconveniente de que los elementos de la red deben estar enfrentados, sin que pueda haber ningún tipo de obstáculo entre ellos. La transmisión por señales de radiofrecuencia, en contra, permite que los hosts se encuentren físicamente separados, incluso permite que estén en distintas habitaciones o plantas de un edificio, o en edificios distintos, aunque el número de errores aumenta considerablemente. Por ello, el IEEE dictamina distintos medios de corrección de errores para cada uno de estos medios. La capa MAC es un conjunto de protocolos que se responsabilizan del mantenimiento de la red a fin de usar un medio compartido. El estándar especifica el protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). En este protocolo, cuando un nodo tiene un paquete para transmitirlo, escucha primero el canal para asegurarse de que nadie está transmitiendo en ese momento. Si el canal está libre, entonces transmite el paquete. En caso contrario, elige un tiempo aleatorio durante el que se debe esperar antes de volver a intentar enviar el paquete. Durante el tiempo en el que el canal está vacío, el nodo decrementa su tiempo de espera (no lo hace mientras éste esté ocupado). Cuando este contador llega a cero, entonces transmite el mensaje, minimizando así la probabilidad de colisiones. El método existente en Ethernet para detectar colisiones no es posible en este tipo de redes, ya que mientras están transmitiendo un paquete, no pueden recibir ninguna señal (trabajan en half-duplex). Cuando un paquete va a ser transmitido, el nodo transmisor envía antes una señal de Ready to Send (RTS), que contiene información del tamaño del paquete que va a transmitir. Si el receptor escucha la señal de RTS, responde a ella con una señal de Clear to send (CTS). Tras este intercambio de paquetes, el transmisor envía su paquete. Cuando el paquete es correctamente recibido, determinando esto por un Cyclic Redundancy Check (CRC), el nodo receptor manda un paquete de confirmación Acknowledgment (ACK). Este intercambio es necesario para evitar el problema de Nodo oculto, ilustrado en la figura. Página 28 de 166

29 Figura 11. Problema del nodo oculto Como se puede ver en la figura, el nodo A puede comunicar con el nodo B, y el nodo B comunicar con el nodo C, pero A no puede comunicar con C. El problema consiste en que A puede detectar que el canal esté libre, pero el nodo C puede estar transmitiendo a B. El protocolo permite informar al nodo A de que B está ocupado, y que debe esperar para poder transmitir su paquete. El IEEE está todavía pendiente de ser adoptado como un estándar por el IEEE, ya que muchos de sus parámetros están aún por definir APLICACIONES DE LAS REDES INALÁMBRICAS Entre las principales aplicaciones de las redes locales inalámbricas se encuentran las siguientes: - Acceso a la LAN para usuarios de ordenadores móviles. Esta es, sin lugar a dudas, la principal de las aplicaciones para los empleados que necesitan desplazarse por el edificio a la vez que permanecer conectados a la red. - Extender el alcance de la red. Dado que las redes Ethernet convencionales basadas en 10Base-T ó 100Base-T tienen una longitud máxima de 100 metros desde el repetidor más cercano, las redes locales inalámbricas son ideales para complementar este tipo de estructura. - Entornos de difícil cableado. También se convierten en indispensables en entornos donde es muy caro, difícil o incluso imposible cablear, como por ejemplo edificios históricos o con gran número de espacios abiertos. - Entornos rápidamente cambiantes. Las redes locales inalámbricas pueden utilizarse en organizaciones que, debido a su naturaleza, tienen que aumentar, mover o cambiar su infraestructura de red bastante a menudo. Dado que los cambios pueden ser costosos, esta solución conduce a un ahorro importante al utilizar un menor número de recursos. Página 29 de 166

30 - LAN s preinstaladas o temporales. Las LAN s inalámbricas pueden utilizarse en organizaciones que necesitan instalar nuevas redes de una forma rápida, para cursar picos de tráfico instantáneos o para trabajar en proyectos especiales. De este modo, la infraestructura se instala de forma instantánea en el momento que surja dicha necesidad. - Enlaces exteriores entre edificios de alta velocidad. Esta solución permite evitar cuotas mensuales de alquiler de enlaces de datos, al tiempo que proporciona una mayor flexibilidad y facilidad de reconfiguración. Son posibles topologías punto a punto o punto a multipunto REDES DE ÁREA METROPOLITANA (MAN) INTRODUCCIÓN Una red de área metropolitana, o MAN (Metropolitan Area Network) es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar. Podría abarcar un grupo de oficinas corporativas cercanas o una ciudad y podría ser privada o pública. Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local. Una MAN sólo tiene uno o dos cables, y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varías líneas de salida potenciales. Al no tener que conmutar, se simplifica el diseño. La principal razón para distinguir las MAN's como una categoría especial es que se ha adoptado un estándar para ellas, y éste estándar ya está implementado, se llama DQDB (Distribuited Queue Dual Bus, o Bus de Cola Distribuida) o, para la gente que prefiere números a letras, IEEE El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras, como se muestra en la figura. Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión. El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior. El tráfico hacia la izquierda usa el de abajo. Figura 12. Arquitectura de la red de área metropolitana DQDB Página 30 de 166

31 Un aspecto clave de las MAN es que hay un medio de difusión (dos cables, en el caso de la 802.6) al cual se conectan todas las computadoras. Esto simplifica mucho el diseño comparado con otros tipos de redes ESTÁNDAR IEEE Ninguna de las LAN 802 que se han estudiado en el punto anterior es adecuada para ser usada como red de área metropolitana (MAN). Las limitaciones de longitud del cable y los problemas de desempeño cuando se conectan miles de estaciones las limitan a áreas de extensión pequeña. Para redes que cubren una ciudad completa, IEEE definió una MAN, llamada DQDB (bus doble de colas distribuidas), como el estándar IEEE En esta sección estudiaremos su funcionamiento. En la figura anterior se ilustra la geometría básica del Dos buses unidireccionales paralelos serpentean a través de la ciudad, con estaciones conectadas a ambos buses en paralelo. Cada bus tiene un head-end, que genera una cadena constante de células de 53 bytes. Cada célula viaja corriente abajo del head-end. Cuando la célula llega al final, sale del bus. Cada célula lleva un campo de carga de 44 bytes, haciéndola compatible con algunos modos AAL. Cada célula contiene también dos bits de protocolo: ocupado, que se establece para indicar que la célula está ocupada, y solicitud, que puede establecerse cuando una estación quiere hacer una solicitud. Para transmitir una célula, una estación necesita saber si el destino está a la izquierda o a la derecha de ella. Si el destino está a la derecha, el transmisor usa el bus A; de otra manera, usa el bus B. Los datos se introducen en cualquiera de los dos buses usando un circuito OR alambrado, de manera que la falla de una estación no desactive la red. A diferencia de los otros protocolos de LAN 802, el no es ávido. En todos los demás, si una estación tiene la oportunidad de enviar, lo hará. Aquí las estaciones se ponen en cola en el orden en el que van quedando listas para enviar y transmitir, en orden FIFO (Fist In, First Out). La parte interesante del protocolo es la manera en la que logra el orden FIFO sin tener una cola central. La regla básica es que las estaciones son amables: ceden el paso a estaciones más abajo de ellas. Esta amabilidad es necesaria para evitar una situación en la que la estación más cercana al head-end simplemente toma todas las células vacías a medida que pasan y las llena, haciendo que las otras más abajo mueran de hambre. Por sencillez, sólo examinaremos la transmisión en el bus A, pero se repite exactamente igual en el bus B. Página 31 de 166

32 Para simular la cola FIFO, cada estación mantiene dos contadores, RC y CD. RC (Request Counter, contador de solicitudes) cuenta el número de solicitudes pendientes corriente abajo hasta que la estación misma tiene un marco para enviar. En ese punto, RC se copia en CD, RC se restablece a cero y ahora cuenta el número de solicitudes hechas después de que la estación quedó lista. Por ejemplo, si CD=3 y RC=2, para la estación K, las siguientes tres células vacías que pasen por la estación K, se reservarán para estaciones corriente abajo, después la estación K podrá enviar, luego dos células más se reservarán para estaciones corriente abajo. Por sencillez, supondremos que una estación puede tener lista a la vez sólo una célula para transmisión. Para enviar una célula, una estación primero debe hacer una reserva estableciendo el bit de solicitud en alguna célula en el bus de reversa (es decir, en el bus B para una transmisión que luego ocurrirá en el bus A). A medida que se propaga esta célula a través del bus en reversa, cada estación en el camino lo nota y aumenta su RC. Para ilustrar este concepto, se usará un ejemplo. Inicialmente, todos los contadores RC están en cero, y no hay células en cola, como se muestra en la figura (a). Entonces, la estación D hace una solicitud, que causa que las estaciones C, B y A incrementen sus contadores RC, como se muestra en la figura (b). Tras eso, B hace una solicitud, copiando su valor RC actual en CD y conduciendo a la situación de la figura (c). En este punto, el head-end del bus A genera una célula vacía. Cuando la célula pasa por B, esa estación ve que su CD > 0, por lo que no puede usar la célula vacía (cuando una estación tiene una célula en cola, CD representa su posición en la cola, siendo cero el inicio de la cola). En cambio, la estación disminuye CD. Cuando la célula aún vacía llega a B, esa estación ve que CD = 0, lo que significa que no hay nadie delante de ella en la cola, por lo que hace un OR de sus datos en la célula y establece el bit de ocupado. Una vez que se ha efectuado la transmisión, tenemos la situación de la figura (d). Cuando se genera la siguiente célula vacía, la estación D ve que ahora está al frente de la cola, y toma la célula (estableciendo un bit), como se ilustra en la figura (e). De esta manera, las estaciones se ponen en cola para tomar turnos, sin un administrador centralizado de colas. Los sistemas DQDB ya están siendo instalados por muchas portadoras a través de ciudades enteras, típicamente operan a 160 Km. a velocidades de Mbps (enlaces seriales T3). Página 32 de 166

33 Figura 13. (a) Inicialmente, la MAN está inactiva. Figura 14. (b) Después de que D hace una solicitud. Figura 15. (c) Después de que B hace una solicitud. Figura 16. (d) Después de que D transmite. Página 33 de 166

34 Figura 17. (e) Después de que B transmite REDES DE ÁREA EXTENSA (WAN) Una red de área amplia, o WAN (Wide Area Network), se extiende sobre un área geográfica extensa, a veces un país o un continente. Contiene una colección de máquinas dedicadas a ejecutar programas de usuario (es decir, hosts). Las hosts están conectadas por una subred de comunicación o simplemente subred, cuyo trabajo es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación (subred) y los aspectos de aplicación (hosts) simplifica enormemente el diseño total de la red. En muchas WAN s, la subred tiene dos componentes distintos: Las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos, canales o troncales) mueven la información de una máquina a otra. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. A estos elementos de conmutación, los llamaremos routers. En el modelo mostrado en la figura siguiente, cada host está generalmente conectado a una red de área local (LAN) en la que está presente un router, aunque en algunos casos un host puede ser directamente conectado a dicho router. La colección de líneas de comunicación y routers (sin los hosts) forman la subred. Página 34 de 166

35 Figura 18. Relación entre hosts y subred En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de routers. Si dos routers que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros routers. Cuando se envía un paquete de un router a otro a través de uno o más routers intermedios, el paquete se recibe completo en cada uno de los routers, y es almacenado hasta que la línea de salida se encuentra libre, y a continuación se reenvía. Una subred basada en este principio, se llama red punto a punto. Casi todas las WAN, excepto aquellas que usan satélites, son de este tipo. Cuando los paquetes son pequeños e iguales (del mismo tamaño), se denominan celdas. Cuando se usa una red punto a punto (PPP), una consideración importante es la topología de interconexión del router. Las figuras siguientes muestran algunas posibles topologías, en las que se ve que son similares a las topologías de las redes de área local. Figura 19. Topología en Estrella Página 35 de 166

36 Figura 20. Topología en Anillo Figura 21. Topología en Árbol Figura 22. Topología Completa Página 36 de 166

37 Figura 23. Topología en Intersección de anillos Figura 24. Topología Irregular Esta última (Topología Irregular) es la más comúnmente usada en redes de área amplia. Una segunda posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada router dispone de una antena por medio de la cual puede enviar y recibir. Todos los routers pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también recibir la transmisión ascendente de los otros routers. Algunas veces los routers están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos disponen de antena de satélite. Por su naturaleza, las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante RED DE REDES: INTERNET Las agencias gubernamentales americanas, muy interesadas en la creación de una tecnología Internet, estuvieron durante muchos años financiando la investigación de una tecnología que permitiese crear una red a nivel nacional. En particular, la Agencia de Proyectos avanzados de Defensa (DARPA) fue la que financió la investigación de lo que hoy se conoce como familia de protocolos TCP/IP Internet, más comúnmente conocido como estándares TCP/IP, iniciales de sus dos protocolos más conocidos. Página 37 de 166

38 A la red creada por DARPA fueron interconectándose la mayor parte de organizaciones gubernamentales y universidades estadounidenses, en una primera fase, y después todo el mundo. A la red creada se le denomina hoy en día la red Internet. En la siguiente figura se observa el proceso de expansión de Internet: Figura 25. Expansión de la red Internet En esta figura se ve que de la idea original de formar una red por parte de DARPA, surgió la llamada ARPANET, que es considerado como el inicio de Internet. Esta red fue dividida en dos subredes no conectadas entre sí. Una de ellas, la MILNET, se usaría para aplicaciones militares, pero desapareció en poco tiempo, ya que no consiguió la estructura que necesitaba. Mientras tanto, a la red ARPANET, se fueron añadiendo redes locales de Universidades, empresas, y lo que consiguió más fuerza en la red, operadoras de telecomunicaciones, que más tarde ofrecerían a sus clientes en todo el mundo el acceso a esta, en un principio pequeña, red. Es destacable decir que la red ARPANET es una red con topología de anillo (token ring), mientras que de sus puntos de acceso (SAP) cuelgan redes normalmente en forma de árbol. Actualmente, todo tipo de topologías, enlaces, protocolos, etc., tienen algún punto de unión con esta gran red de redes. Con el crecimiento exponencial de Internet, la manera en la que ésta era operada, ya no era suficiente, por lo que en Enero de 1992 se integró la Sociedad Internet para promover el uso de Internet y quizá en algún momento hacerse cargo de su gestión. Página 38 de 166

39 Tradicionalmente, Internet ha tenido cuatro aplicaciones principales, que son las siguientes: Correo electrónico Noticias Sesión remota Transferencia de archivos CORREO ELECTRÓNICO La capacidad de redactar, enviar y recibir correo electrónico ha estado disponible desde los primeros días de la ARPANET y es enormemente popular. Mucha gente recibe docenas de mensajes al día y lo considera su forma primaria de interactuar con el mundo externo, dejando muy atrás al teléfono y al correo lento. En estos días, los programas de correo electrónico están disponibles virtualmente en todo tipo de computadoras NOTICIAS Los grupos de noticias son los foros especializados en los que usuarios con un interés común pueden intercambiar mensajes. Existen miles de grupos de noticias, con temas técnicos y no técnicos, lo que incluye computadoras, ciencia, recreación y política. Cada grupo de noticias tiene su propia etiqueta, estilo y costumbres SESIÓN REMOTA Mediante el uso de TELNET, RLOGIN u otros programas, los usuarios en cualquier lugar de Internet pueden ingresar en cualquier otra máquina en la que tengan cuenta autorizada TRANSFERENCIA DE ARCHIVOS Con el programa FTP, es posible copiar archivos de una máquina en Internet a otra. De esta manera está disponible una vasta cantidad de artículos, bases de datos y otra información. Página 39 de 166

40 5. REDES DE ACCESO Y TRANSPORTE En este apartado se hablará acerca de los dos tipos de redes en los que cabría englobar a todas las demás. En general, se considera red de transporte aquella que permite distribuir la información que le llega a través de diversas redes de acceso, bien entre ellas, o bien hacía un punto común de acceso a otra red. En la siguiente figura se puede ver un esquema general y simplificado de una típica topología de una red completa. Sobre ella se distinguen las redes de acceso y las redes de transporte. Figura 26. Redes de Transporte y Redes de Acceso Como se puede ver en la figura, las redes de acceso son aquellas que logran distribuir el canal físico de la red global a todos los puntos donde sea necesario el acceso, normalmente esta red suele tener topología en forma de árbol. Éstas redes cuelgan a su vez de otra situada en una jerarquía superior, a la que llamaremos red de transporte, normalmente con una topología en forma de anillo o Token-Ring, y con unas características que permiten una seguridad y velocidad de comunicaciones generalmente mayor. De esta última red de Transporte, partirán directamente los enlaces a otras redes, que podrían ser redes de acceso pertenecientes a una red de Transporte mucho más rápida, o directamente puede ser un anillo con un punto de intersección con otro. Esta última configuración suele ser la más empleada. Página 40 de 166

41 5.1. REDES DE ACCESO Como ya se ha dicho, las redes de acceso son las que van a permitir alcanzar a todas las estaciones conectadas en una red de datos (o de cualquier otro tipo, como televisión, por ejemplo). Este tipo de redes, habitualmente se encuentra conectada por un punto a una red de transporte, de la que cuelgan varias de ellas. Son redes de menor calidad que las redes de acceso, ya que mientras este tipo de redes sólo ha de transportar los datos de aquellas estaciones que se encuentren conectadas a ella (normalmente limitadas), las redes de transporte han de transportar a alta velocidad toda la información de una red de acceso a otra, o a otra red de transporte de calidad superior (por ejemplo Internet, o un camino intermedio para acceder a Internet). Cabe destacar que esta topología es usada casi siempre en grandes redes de área extensa (WAN), por lo que habitualmente atraviesan ciudades, países e incluso continentes enteros. Tal envergadura es ofrecida por los operadores de telecomunicaciones. En la actualidad se implementan principalmente dos tipos de redes de acceso, la Red Telefónica Básica (RTB) y una novedosa tecnología en este tipo de redes, la red Híbrida de Fibra óptica y Cable coaxial (HFC) RED TELEFÓNICA BÁSICA (RTB) Este tipo de red está formada por una distribución geográfica de mazos de pares de hilos, que se encuentran interconectados entre ellos mediante centrales de conmutación, y éstas, a su vez, conectadas a una red de transporte del tipo SDH generalmente (se hablará más delante de este tipo de redes). Cada uno de los extremos de par de hilos finaliza en el denominado PTR (Punto de Terminación de Red) pasivo. Sobre este tipo de redes se transmiten señales de voz (telefonía conmutada) y datos. Para este último tipo de tráfico, que es el objeto de este proyecto, se utilizan principalmente tres tipos de tecnología: - Acceso RTC (Red Telefónica Conmutada) o acceso básico. - Acceso RDSI (Red Digital de Servicios Integrados) - Acceso ADSL (Línea de Abonado Digital Asimétrica) Página 41 de 166

42 ACCESO RTC Sobre redes RTC, el acceso más ampliamente usado hoy en día es el acceso básico o RTC. Este tipo de acceso cosiste en realizar una modulación analógica sobre la trama de bits digital (normalmente QAM), y transmitirlo a través de la línea como si de una llamada de voz se tratara. La máxima capacidad de transferencia en este tipo de conexión es de 56 kbps. Este tipo de acceso, usado principalmente en entornos residenciales, es el de peor calidad del mercado, pero también es el más fácil de implementar y el que supone menos coste de inversión inicial. Este tipo de acceso consiste en efectuar una llamada telefónica normal cuyo destino es un servidor de acceso (Access Server, AS), que no es más que un equipo provisto de un pool de módems y una interfaz (Ethernet o de cualquier otro tipo). Al recibir una llamada, este equipo asigna un módem que establecerá una conexión punto a punto con el del usuario, y reenviará su tráfico a través de la interfaz conectada directamente a la red de transporte, generalmente. En este caso, la red de acceso es simplemente el camino, a través de centrales de conmutación de telefonía, desde el domicilio del abonado hasta este servidor de acceso ACCESO RDSI Este caso guarda muchas similitudes con el anterior, la diferencia básica es que la señal no es modulada, si no que la transmisión es efectuada directamente en formato digital. El acceso se realiza, entonces, mediante un adaptador digital, vulgarmente llamado módem RDSI. Otra característica principal es que en cada canal se pueden transmitir hasta 64 kbps. En vez de los 56 kbps que permitía el acceso RTC. Además permite la conexión en modo Multilink, que consiste en combinar dos o más llamadas (generalmente dos) para así multiplicar la velocidad de conexión. El acceso multilink es proporcionado normalmente en dos formatos, el acceso básico, que consiste en dos canales y permiten una transferencia máxima de 128 kbps, y el acceso primario, que contiene 30 canales, y permite alcanzar 2 Mbps. Al igual que en el caso anterior, pueden ser transportadas señales de voz y de datos ACCESO ADSL Esta nueva tecnología es la alternativa escogida por los operadores de telecomunicaciones que ya disponen de una red RTC desplegada. Sobre el mismo par de hilos, se pueden alcanzar velocidades de transferencia de hasta 8 Mbps. Página 42 de 166

43 El funcionamiento ya no es igual que en los dos casos anteriores. Ahora el par de hilos llega hasta un multiplexor en frecuencia, sin atravesar ninguna central de conmutación. Este multiplexor lleva los datos, mediante fibra óptica hasta una cabecera, que a su vez está conectada a la red de transporte. Esta cabecera tiene la función de gestionar los módems ADSL, que deberán encontrarse en el domicilio del abonado. En este caso, la red de acceso es la compuesta por la red de par de hilos, llamada ahora red de abonado, y la red de fibra óptica, llamada ahora red de distribución. Usando este tipo de tecnología, pueden transportarse voz y datos sobre el mismo cable RED HÍBRIDA FIBRA COAXIAL (HFC) Este tipo de red supone un avance en el campo de las redes de acceso, y está siendo implementado por aquellas operadoras de telecomunicaciones que, por ser de nueva creación, no disponían de una red tipo RTC. Gracias a este tipo de acceso, pueden ser transportadas señales de voz, vídeo y datos, y es muy usada en tecnologías de televisión por cable. Consiste en una distribución de fibra óptica hasta unos Nodos Finales, a los que se conecta cable coaxial hasta el abonado (entre 80 y 500 abonados por fibra óptica) Esta fibra óptica finaliza en el denominado Nodo Primario, donde vuelve a convertirse en cable coaxial y es dirigido a una cabecera de cable - módems, cuya salida se conecta a la red de transporte. El usuario precisa disponer de un dispositivo denominado cable módem, que será el encargado de transmitir la trama de bits que se encuentre a su entrada (terminal Ethernet) hasta la cabecera, que realizará las funciones de administrador y, por supuesto, de puente entre las dos redes (acceso y transporte). La velocidad máxima de transferencia que puede alcanzarse es de 38 Mbps con una señal modulada en QPSK o en QAM REDES DE TRANSPORTE Como se vió anteriormente, todas las redes de acceso tienen su punto de convergencia en una red de transporte. Básicamente, este tipo de redes, son un anillo formado por un medio que permita alta velocidad y fiabilidad en las comunicaciones (fibra óptica). Página 43 de 166

44 Repartidos a lo largo de este anillo, se encuentran sus estaciones, que constituyen el punto de acceso para las redes de distribución. El tipo más universalmente usado para las redes de transporte son las redes de jerarquía digital síncrona (SDH), y sobre ellas se suele trabajar con el modo de transferencia síncrono (STM) RED DE JERARQUÍA DIGITAL SÍNCRONA (SDH) Este tipo de red está formado por un anillo de fibra óptica, sobre el que todos los equipos inyectan o extraen su tráfico a alta velocidad. Existe un protocolo de conmutación sobre este canal, basado en celdas STM. Existen cuatro velocidades de transmisión estandarizadas, en función del tipo de celda que se use en STM: - STM-1: 155 Mbps. - STM-4: 622 Mbps. - STM-16: 2.5 Gbps. - STM-64: 10 Gbps. Sobre estas velocidades de transmisión pueden ser encapsuladas dos tipos de velocidades de transmisión estandarizados, el europeo y el americano: - Estándar europeo: 2 Mbps, 34 Mbps y 140 Mbps - Estándar americano: 1.5 Mbps, 6 Mbps y 45 Mbps Estas cargas de tráfico son encapsuladas en los denominados contenedores virtuales (VC), que a su vez son encapsulados en contenedores de mayor capacidad, hasta completar la secuencia de la velocidad de transmisión. De esta función se encargan los equipos denominados SDM, que inyectan o extraen de estos contenedores su información. Para ello, al comienzo de cada uno de los contenedores, aparece un puntero que indica el punto exacto en el que comienzan los datos para cada una de las estaciones. Cabe destacar que, como medida de protección, todas las fibras se encuentran normalmente en redundancia, tanto de camino físico como de número de fibras. El futuro sobre este tipo de redes, en combinación con la novedosa tecnología WDM/DWDM (Multiplexación y demultiplexación de longitud de onda) permitirán velocidades de hasta Terabits por segundo, sin necesidad de amplificación óptica hasta una distancia de 150 Km. Página 44 de 166

45 6. ESTRUCTURA DE REDES SEGÚN EL MODELO OSI El modelo de referencia OSI (Open System Interconection) fue aprobado por el ISO como INTERNATIONAL STANDARD en bajo la denominación de ISO El CCITT lo ha incorporado a sus recomendaciones de la serie X como X.200. Su importancia es enorme pues ha permitido la racionalización de la compleja realidad del proceso distribuido. Su significación en el futuro es aún inconmensurable pues continúa la fase de generación de normas basadas en la filosofía OSI. - Caos en la información acerca de las telecomunicaciones. - Imposibilidad para el usuario de alcanzar un entorno multi-vendedor. - Falta de horizontes claros para justificar la inversión. El modelo de referencia OSI no ha venido por sí solo a aportar ninguna nueva solución técnica, pero ha permitido y propiciado una nueva generación de actividades entorno a la telemática. El maremagnum de términos, productos y elementos pre-osi era tremendo, con lo que las respuestas a preguntas de compatibilidad de sistemas y protocolos era muy complicada, pues los términos comúnmente empleados eran interpretados arbitrariamente en la bibliografía incluso especializada. Las prestaciones del hardware estaban bastante claras pero en lo tocante al software faltaba un esquema comparativo para evaluarlo. Después del OSI, se sabe inmediatamente de qué se está tratando, se puede modularizar conceptualmente todo para su fácil comprensión SOLUCIONES OSI: DEFICINIÓN DE INTERFACES Cuando el interés del usuario era transmitir información de forma transparente, la realidad del software era la de un todo cerrado proporcionado junto con el hardware del fabricante de ordenadores. La única interfaz importante y digna de normalización era precisamente el interfaz hardware entre un equipo y el terminal de línea (módem). La tendencia hacia la modularización vino de los fabricantes de ordenadores, o, mejor dicho, del fabricante IBM. Con la arquitectura SNA, IBM buscaba rentabilizar el futuro desarrollo. Estructurándola en partes o niveles podía reutilizar, sin tocarlos, aquellos productos que siguieran siendo válidos, cambiando únicamente los que la nueva tecnología aconsejaba utilizar. Lógicamente, no era especial interés del fabricante publicar o normalizar las interfaces entre las partes o niveles. Página 45 de 166

46 Esa tendencia la siguió el CCITT cuando recomendó la X.25 con tres niveles. Esta vez si había interés en normalizar las interfaces, pues debían ser espetadas por el usuario que se quisiera conectar a la red. El ISO dio la máxima importancia a la modularización en niveles, extendiéndola a todo el software de comunicaciones. En general, esta definición de interfaces es útil para: - El usuario (comprador), que puede sustituir una parte del total por otra mejor (de otro fabricante) que respete las interfaces. - El gran fabricante, que puede seguir la evolución tecnológica rehusando parte y cambiando sólo aquellas partes que se necesiten. - El pequeño fabricante, que puede concentrarse en una parte para optimizarla sabiendo que se integrará en el conjunto si respeta las interfaces CONCEPTOS OSI Hace ya algún tiempo que se venía observando la necesidad de una arquitectura versátil para las normas de realización, de manera que los diversos diseños de equipo pudieran cooperar armoniosamente en un entorno totalmente abierto. Pero fue solo en 1978 cuando el ISO empezó a trabajar en el OSI. El mismo año, también el CCITT comenzó un trabajo con el mismo objetivo. El esfuerzo fue paralelo, pero no siempre sincronizado. Aún diciendo cosas parecidas, el texto era bastante diferente. Finalmente, en Junio de 1983, el CCITT decidió adoptar el texto OSI. El modelo de referencia OSI establece la filosofía, la terminología y las reglas que deben respetar los sistemas para poder entenderse. El trabajo continúa para refinar las definiciones de servicios en cada nivel funcional. Adicionalmente, se irán desarrollando especificaciones de protocolos estándar que implementan la comunicación efectiva. La filosofía esencial del Modelo de Referencia es dividir las tareas de cooperación en partes o módulos o niveles. Los conceptos importantes a entender acerca de los niveles OSI son: - Cada nivel realiza tareas únicas y específicas. - Un nivel sólo tiene conocimiento de los niveles adyacentes. - Un nivel usa los servicios del nivel inmediatamente inferior, realiza funciones y provee servicios al nivel inmediatamente superior. - Los servicios de un nivel son independientes de su implementación concreta. Página 46 de 166

47 6.3. CONCEPTO DE NIVEL OSI Cada nivel está constituido por una entidad de nivel, que agrupa un conjunto de funciones que proporcionan servicios específicos que facilitan la comunicación. Una función es una entidad lógica que acepta entradas (argumentos) y produce una salida (valor) determinada por la naturaleza de la función. Un nivel (N) recibe servicios del nivel inferior (N-1) y proporciona servicios al nivel superior (N+1). Existen interacciones entre niveles adyacentes llamadas primitivas, que pueden llevar parámetros que amplían la información. Tienen la forma de: - Peticiones. - Indicaciones. - Respuestas. - Confirmaciones. Entre entidades funcionales correspondientes (al mismo nivel) existe un protocolo que proporciona los procedimientos necesarios para coordinar el intercambio de información entre éstas, mediante el uso de los servicios del nivel inferior. Estos conceptos se visualizarán de forma gráfica en la figura siguiente: Página 47 de 166

48 Figura 27. Comunicaciones de cada nivel 6.4. NIVELES OSI En la figura siguiente se puede apreciar la estructura del modelo OSI. Este proyecto representa el Servicio de Red, es decir, los niveles Físico, de enlace y de red. Concretamente, la primera parte del proyecto, realizará las funciones de los niveles físico y de enlace, mientras que la segunda realizará las funciones relativas al nivel de Red. Página 48 de 166

49 Figura 28. Estructura de los niveles OSI La transmisión completa de una trama de bits de un host a otro, o mejor dicho, de un usuario a otro, queda representada en la figura siguiente: Página 49 de 166

50 Figura 29. Uso del modelo OSI NIVEL 7. APLICACIÓN Es el medio por el que el usuario final o proceso de aplicación (AP = Application Process), accede al entorno. A través del mismo se ponen en conocimiento los parámetros generales de la comunicación. Además de los servicios específicos de la aplicación, se proporcionan otros que son generalmente útiles a una diversidad de aplicaciones. Pertenecen a este nivel aquellas aplicaciones que son directamente el usuario el que las ve, tales como correo electrónico, transferencia de archivos, terminales remotos, etc NIVEL 6. PRESENTACIÓN Esta capa realiza ciertas funciones que son solicitadas con una determinada frecuencia para justificar la búsqueda de una solución general, en lugar de dejar que el usuario resuelva el problema. Se ocupa de la sintaxis y de la semántica de la información que se transmite. Página 50 de 166

51 Un ejemplo de función de esta capa es la codificación de los datos de una forma acordada y estándar NIVEL 5. SESIÓN La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas. Otra función de esta capa es el control de los diálogos en el caso de que se trate de una conexión en la que los paquetes pueden ir sólo en una dirección y no en dos (half- duplex). La sincronización es otra de las tareas de esta capa, mediante el conteo y numeración de las tramas transmitidas, permite que, en el caso de una pérdida temporal de una transmisión, no se hayan perdido los paquetes transmitidos hasta el momento NIVEL 4. TRANSPORTE Provee control extremo a extremo (end-to-end) e intercambio de información, con la fiabilidad requerida por la aplicación. Los servicios proporcionados a los niveles superiores son independientes de la implementación de la red subyacente. Es, por tanto, el puente entre el usuario y la red. En este nivel se trocean los paquetes en unidades más pequeñas si esto es necesario, y es realmente el túnel entre la tecnología hardware utilizada y el resto de la pila de los protocolos NIVEL 3. RED Provee los medios para establecer, mantener y terminar las comunicaciones conmutadas entre sistemas finales. Se realizan las funciones de direccionamiento y encaminamiento. La capa de red se ocupa de controlar el funcionamiento de la subred. Una consideración clave de diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. Las rutas se pueden basar en tablas estáticas que se alambran en la red y rara vez cambian. También se pueden determinar al inicio de cada conversación. Por último, pueden ser altamente dinámicas, determinándose de nuevo con cada paquete para reflejar la carga actual de la red. Página 51 de 166

52 El control de la congestión en los denominados cuellos de botella también es desarrollado por los protocolos de este nivel. De este nivel se obtiene la cuenta de los paquetes que son transmitidos de una estación a otra, y este valor es usado con fines de administración y facturación por varios operadores NIVEL 2. ENLACE La tarea principal de la capa de enlace de datos es tomar un medio de transmisión en bruto y transformarlo en una línea que parezca libre de errores de transmisión no detectados a la capa red. Esta tarea la cumple al hacer que el emisor divida los datos de entrada en marcos de datos (unos cientos o miles de bytes, normalmente), que transmita los marcos en forma secuencial y procese los marcos de acuse de recibo que devuelve el receptor. Puesto que la capa física solamente acepta y transmite una corriente de bits sin preocuparse por su significado o su estructura, corresponde a la capa de enlace de datos crear y reconocer los límites de los marcos. Si, debido a un ruido, se pierde uno de estos marcos, el emisor lo duplicará, provocando la recepción doble de la misma información (puede que el ruido sólo destruyera el marco de confirmación de la correcta recepción del marco). Es tarea entonces de este nivel resolver el problema provocado por los marcos dañados, perdidos y duplicados. En esta capa se dispone habitualmente de un búffer, para evitar que el transmisor supere la velocidad admitida por la línea NIVEL 1. FÍSICO Provee las características funcionales y de procedimiento para activar, mantener y desactivar la conexión física. Las características eléctricas y mecánicas constituyen la interfaz con el medio de transmisión externo. Las únicas consideraciones de este nivel son que la tensión, frecuencia, cadencia, etc. de la señal asegure que un bit alto transmitido se reciba como bit alto, y que un bit bajo se reciba como bit bajo. Los protocolos de este nivel únicamente definen como han de ser los conectores de los interfaces, que tipo de señal ha de ser enviada por cada tipo de línea, y otros aspectos relacionados principalmente con lo relativo a la mecánica, las señales eléctricas, y el medio de transmisión que está bajo la capa física. Página 52 de 166

53 7. PROTOCOLOS IP 7.1. INTRODUCCIÓN Todos los sistemas de comunicaciones precisan de algún protocolo para que los distintos sistemas que lo integran sean capaces de comunicarse entre sí. Existen multitud de protocolos distintos, que son usados en función de la calidad del medio físico de la comunicación, de la velocidad a la que se pretenda transmitir, etc. A pesar de que en la actualidad se implementan numerosos protocolos, el más usado de todos ellos es el conjunto de protocolos TCP / IP, debido a su gran implantación en Internet. En este proyecto ha sido diseñado un protocolo propietario al que se ha llamado RPP (Radio Packet Protocol), la característica de este protocolo es que tan sólo trabaja en los niveles físico y de enlace, montando sobre él la integridad de los paquetes a comunicar, sean estos de cualquier tipo. La aplicación que se presenta está preparada para montar sobre RPP paquetes del tipo TCP/IP, que va a permitir la conectividad de nuestra red de área local con cualquier otro tipo de red, incluso con Internet. Todo lo relativo a este protocolo propietario de este proyecto está explicado en la segunda parte de este proyecto. Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el más importante el protocolo IP. Bajo este nombre (TCP/IP) se esconde uno de los protocolos más usados del mundo, debido a que es el más usado por Internet y está muy extendido en el sistema operativo UNIX. En 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenía por objetivo la interconexión de redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios protocolos: El Protocolo de Internet (IP) y los Protocolos de Control de Transmisión (TCP). Posteriormente estos protocolos se englobaron en el conjunto de protocolos TCP/IP. En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar standard en Con el nacimiento en 1983 de INTERNET, este protocolo se popularizó bastante, y su destino va unido al de Internet. ARPANET dejó de funcionar oficialmente en Algunos de los motivos de su popularidad son: - Independencia del fabricante. - Soporta múltiples tecnologías. Página 53 de 166

54 - Puede funcionar en máquinas de cualquier tamaño. - Estándar de EEUU desde La arquitectura de un sistema en TCP/IP tiene una serie de metas: - La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador. - Conectividad universal a través de la red. - Reconocimientos de extremo a extremo. - Protocolos estandarizados ESTRUCTURA INTERNA El modelo básico en Internet es el modelo Cliente/Servidor. El Cliente es un programa que le solicita a otro que le preste un servicio. El Servidor es el programa que proporciona este servicio. La arquitectura de Internet está basada en capas. Esto hace más fácil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, también dispone de este tipo de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International Standard Organization) para la interconexión de sistemas abiertos (OSI), como puede verse en las dos figuras que siguen: Figura 30. Relación del modelo TCP/IP con el modelo OSI. Página 54 de 166

55 Figura 31. Modelo de capas de TCP/IP CAPA DE APLICACIÓN Esta capa corresponde a las aplicaciones que están disponibles para los usuarios, como TELNET, FTP, SNMP, etc BOOTP (BOOTSTRAP PROTOCOL) En lugar de utilizar el protocolo ARP, una máquina que acaba de ponerse en funcionamiento por primera vez, puede utilizar el protocolo bootstrap para obtener la dirección IP e información sobre su sector de arranque. Este método tiene algunas ventajas respecto al del protocolo ARP, por ejemplo, el servidor DHCP puede encontrarse en una red distinta a la que pertenece el cliente DNS (DOMAIN NAME SERVICE) Muchos usuarios prefieren utilizar un nombre que sea más fácil de recordar que una dirección numérica. Para hacer esto, un servidor debe transformar el nombre en la dirección correcta. Esto se hacía originalmente en Internet mediante una tabla numérica única situada en un servidor central, donde estaban contenidos todos los nombres de Host. Esto era posible debido a que sólo existían unos cientos de servidores, pero debido al gran aumento del número de servidores, fue necesario descentralizar el servidor de nombres y dividirlo en múltiples DNS (servidores de nombre de dominio). red. Esto redujo el tiempo de respuesta del servidor, y disminuyó el tráfico en la Página 55 de 166

56 La estructura del sistema de dominios es similar a la estructura de directorios del DOS o del UNIX. Es decir, es una estructura en forma de árbol, y los archivos están identificados con una ruta de acceso. La diferencia es que en el DNS la ruta empieza con el nombre del nodo en vez del directorio raíz. Además, las rutas en un servidor DNS se escriben en sentido inverso a las del DOS. Desde el punto de vista de un programa el funcionamiento de este servicio es muy simple. El programa proporciona un nombre de dominio, y el DNS le devuelve su dirección IP ECHO PROTOCOL El servidor eco utiliza el puerto de UDP número 7 para escuchar las solicitudes de eco del cliente. El cliente utiliza un número de puerto UDP libre para el número de puerto de origen y manda un mensaje por medio del UDP al servidor eco. El servidor recibe la solicitud, intercambia las direcciones de origen y destino, intercambia las identificaciones de puertos, y devuelve el mensaje al cliente NTP (NETWORK TIME PROTOCOL) El NTP se utiliza para sincronizar los servidores con una precisión de nanosegundos SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) El protocolo SNMP se utiliza para administrar múltiples redes físicas de diferentes fabricantes, es decir Internet, donde no existe un protocolo común en la capa de enlace. La estructura de este protocolo se basa en utilizar la capa de aplicación para evitar el contacto con la capa de enlace. En los equipos de red, existen una serie de variables almacenadas en el denominado MIB. Todas estas variables permiten configurar u obtener información acerca de determinados parámetros que guardan relación con la administración de la red, como carga de la CPU de un dispositivo, carga de tráfico en una línea determinada, número de paquetes o bytes que han sido transmitidos o recibidos, velocidad media de la comunicación, etc. Gracias a este protocolo, y a sus únicas tres instrucciones distintas, se puede hacer una completa gestión de toda una red de datos. Estas instrucciones son: - SET: Permite forzar un valor determinado a una variable concreta, por ejemplo, tipo de modulación para equipos que permitan varios tipos, o conectar / desconectar determinado interfaz. - GET: Esta instrucción sirve para leer el estado actual de una determinada variable. Página 56 de 166

57 - TRAP: Esta no es exactamente una instrucción, sino que una información que un equipo envía a un gestor para informar de un determinado suceso, como por ejemplo, un error hardware, alta temperatura, carga de tráfico elevada, defecto de memoria, etc ICMP Internet es un sistema autónomo que no dispone de ningún control central. El protocolo ICMP (Internet Control Message Protocol), proporciona el medio para que el software de hosts y gateways intermedios se comuniquen. El protocolo ICMP tiene su propio número de protocolo (número 1), que lo habilita para utilizar el IP directamente. La implementación de ICMP es obligatoria como un subconjunto lógico del protocolo IP. Los mensajes de error de este protocolo los genera y procesa TCP/IP, y no el usuario IGMP EL IGMP (Internet Group Management Protocol) es un protocolo que funciona como una extensión del protocolo IP. Se utiliza exclusivamente por los miembros de una red multicast para mantener su status de miembros, o para propagar información de direccionamiento. Un Gateway multicast manda mensajes una vez por minuto como máximo. Un Host receptor responde con un mensaje IGMP, que marca al Host como miembro activo. Un Host que no responde al mensaje se marca como inactivo en las tablas de direccionamiento de la red multicast PROTOCOLOS DE ACTUALIZACIÓN DE LA TABLA DE DIRECCIONAMIENTO Los protocolos que se describen a continuación se utilizan en el proceso automático de actualización de la tabla de direccionamiento EGP (EXTERIOR GATEWAYS PROTOCOL) Un dominio de direccionamiento es un grupo de redireccionadores que usan un IGP (Internal Gateways Protocol) común. Una forma de reducir el volumen de información intercambiado se basa en que un dominio de redireccionamiento utilice un Gateways seleccionado para comunicar información de direccionamiento con los Gateways seleccionados de otros dominios. El Gateway seleccionado se considera como un Gateway exterior, y el protocolo usado entre Gateways exteriores es el EGP. El protocolo EGP se compone de tres partes: - Neighbor Adquisition Protocol: Se utiliza simplemente para establecer comunicación. Consta de una solicitud y una respuesta. Página 57 de 166

58 - Neighbor Reachability Protocol (NR): Se basa en un mensaje "Hello" (comando), y una respuesta "I heard you". Se utiliza para saber si la comunicación continúa. - Network Reachability Determination: Se usa para comprobar si el siguiente "vecino" es un camino válido para llegar a un destino particular. El principal inconveniente del protocolo EGP es que crea una estructura en forma de árbol, es decir que si hay problemas en Internet, los Gateways sólo saben que hay problemas en el Gateway exterior BGP-3 (BORDER GATEWAYS PROTOCOL) El problema del protocolo EGP, fue el que impulsó a diseñar e implementar el protocolo BGP. El protocolo BGP es un protocolo interno de sistema autónomo. Un sistema autónomo puede contener múltiples dominios de direccionamiento, cada uno con su propio protocolo interno de sistema autónomo, o IGP. Dentro de cada sistema autónomo puede haber varios Gateways que se pueden comunicar con los Gateways de otros sistemas. También se puede elegir un Gateway para lograr un informe de la información de direccionamiento para el sistema autónomo. En cualquier caso, un sistema autónomo aparece ante otro sistema autónomo como un direccionador consistente. Esto elimina la estructura de árbol del protocolo EGP GGP (GATEWAYS TO GATEWAYS PROTOCOL) Los primeros Gateways de Internet utilizaban un IGP llamado Gateways-to- Gateways Protocol, que fue el primer IGP utilizado. Usando GGP cada Gateway manda un mensaje a todos los otros Gateways de su grupo autónomo que contiene una tabla con las direcciones que el Gateway ha direccionado, con su vector de distancia asociado RIP (ROUTING INFORMATION PROTOCOL) El RIP es un IGP desarrollado bastante después del GGP, y esta basado en el vector distancia. Si un Gateways conoce varias rutas para llegar a un destino, asigna un coste a la ruta en función de los saltos de Gateways que deba realizar. (Cuantos más Gateways tenga que cruzar, más saltos deberá realizar). Cada 30 segundos envía un mensaje con su tabla de direccionamiento a los demás que actualizan sus tablas con los datos recibidos. (Esto produce un incremento del tráfico de red). Este algoritmo tiene algún fallo, como por ejemplo no detecta bucles en la transmisión de la ruta. Esto daría un problema consistente en que dos rutas que se llamen entre ellas estarían emitiendo tablas de direccionamiento indefinidamente. Página 58 de 166

59 Otro error es que no obliga a la autentificación de los intercambios, por lo que cualquier persona podría recibir información de las rutas enviadas por los Gateways. Existen dos versiones RIP I y RIP II (Soporta máscaras de subred) HELLO PROTOCOL Un IGP similar al RIP es el Hello Protocol. La diferencia básica es que el RIP cuenta los saltos de Gateways, y el Hello mide la distancia por el tiempo transcurrido. Este protocolo tiene un problema asociado al vector de distancia. El problema tiene dos etapas. La primera etapa es cuando los Gateways descubren una ruta más corta para llegar a un determinado destino. Esta ruta es más corta y más rápida, lo que provoca que el tráfico de red pase a utilizar esta nueva ruta. La segunda etapa empieza cuando los Gateways descubren que la nueva ruta es más lenta que la ruta vieja, debido a que al desviar el tráfico de red a la nueva ruta, esta se satura, y todos los usuarios vuelven a la ruta vieja OSPF (OPEN SHORTEST PATH FIRST) Uno de los protocolos IGP más nuevos es el OSPF. Este protocolo ofrece un mayor grado de sofisticación con características como: Rutas basadas en el tipo de servicio, la distancia, nivel de carga, etc. El formato del mensaje OSPF es más complejo que el RIP. Tiene una cabecera fija de 24 octetos, y una parte variable para especificar el tipo del mensaje. Existen cinco tipos de mensaje, como se puede ver en la tabla siguiente: TIPO SIGNIFICADO 1 Hola (utilizado para comprobar la accesibilidad) 2 Descripción de la Base de Datos 3 Solicitud del estado del enlace 4 Actualización del estado del enlace 5 Reconocimiento del estado del enlace Figura 32. Tipo de mensajes OSPF Página 59 de 166

60 CAPA DE TRANSPORTE Provee comunicación extremo a extremo desde un programa de aplicación a otro. Puede proveer un transporte confiable asegurándose de que los datos lleguen sin errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se encuentren interactuando con la red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos correctamente por la aplicación remota. En esta capa se encuentran los protocolos UDP y TCP UDP (USER DATAGRAM PROTOCOL) El protocolo UDP (User Datagram Protocol) proporciona aplicaciones con un tipo de servicio de datagramas orientado a transacciones. El servicio es muy parecido al protocolo IP en el sentido de que no es fiable y no esta orientado a la conexión. El UDP es simple, eficiente e ideal para aplicaciones como el TFTP y el DNS. Una dirección IP sirve para dirigir el datagrama hacia una máquina en particular, y el número de puerto de destino en la cabecera UDP se utiliza para dirigir el datagrama UDP a un proceso específico localizado en la cabecera IP. La cabecera UDP también contiene un número de puerto origen que permite al proceso recibido conocer como responder al datagrama TCP (TRANSMISSION CONTROL PROTOCOL) El protocolo TCP proporciona un servicio de comunicación que forma un circuito, es decir, que el flujo de datos entre el origen y el destino parece que sea continuo. TCP proporciona un circuito virtual el cual es llamado una conexión. Al contrario que los programas que utilizan UDP, los que utilizan el TCP tienen un servicio de conexión entre los programas llamados y los que llaman, chequeo de errores, control de flujo y capacidad de interrupción CAPA DE RED Controla la comunicación entre un equipo y otro. Conforma los paquetes IP que serán enviados por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación IP (INTERNET PROTOCOL) El Protocolo IP proporciona un sistema de distribución que es poco fiable incluso en una base sólida. El protocolo IP especifica que la unidad básica de transferencia de datos en el TCP/IP es el datagrama. Página 60 de 166

61 Los datagramas pueden ser retrasados, perdidos, duplicados, enviados en una secuencia incorrecta o fragmentados intencionadamente para permitir que un nodo con un búffer limitado pueda coger todo el datagrama. Es la responsabilidad del protocolo IP reensamblar los fragmentos del datagrama en el orden correcto. En algunas situaciones de error los datagramas son descartados sin mostrar ningún mensaje mientras que en otras situaciones los mensajes de error son recibidos por la máquina origen (esto lo hace el protocolo ICMP). El protocolo IP también define cual será la ruta inicial por la que serán mandados los datos. Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen diferentes tipos de redes. El tamaño máximo de estos paquetes de datos puede variar de una red a otra, dependiendo del medio físico que se emplee para su transmisión. A este tamaño máximo se le denomina MTU (Maximum Transmission Unit), y ninguna red puede transmitir un paquete de tamaño mayor a esta MTU. El datagrama consiste en una cabecera y datos, como puede verse en la figura de la siguiente página: Página 61 de 166

62 MSB LSB VERSION HEADER LENGHT +0 TYPE OF SERVICE +1 TOTAL LENGHT IDENTIFICATION FLAGS FRAGMENT OFFSET +6 FRAGMENT OFFSET +7 TIME TO LIVE +8 PROTOCOL +9 HEADER CHECKSUM IP HEADER SOURCE ADDRESS OF ORIGINATING HOST DESTINATION ADDRESS OF TARGET HOST OPTIONS PADDING IP DATA +1 MSB +n Figura 33. Formato del datagrama IP Página 62 de 166

63 CAPA FÍSICA Este nivel corresponde al hardware. En este nivel están los protocolos ARP y RARP ARP (ADDRESS RESOLUTION PROTOCOL) El protocolo ARP (Address Resolution Protocol), es el encargado de convertir las direcciones IP en direcciones de la red física. El funcionamiento del protocolo ARP es bastante simple. Cuando una máquina desea enviar un mensaje a otra máquina que está conectada a través de una red Ethernet se encuentra con un problema: la dirección IP de la máquina en cuestión es diferente a la dirección física de la misma. La máquina que quiere enviar el mensaje sólo conoce la dirección IP del destino, por lo que tendrá que encontrar un modo de traducir la dirección IP a la dirección física. Esto se hace con el protocolo ARP. Este protocolo utiliza una tabla denominada Tabla de Direcciones ARP, que contiene la correspondencia entre direcciones IP y direcciones físicas utilizadas recientemente. Si la dirección solicitada se encuentra en esta tabla el proceso se termina en este punto, puesto que la máquina que origina el mensaje ya dispone de la dirección física de la máquina destino. Si la dirección buscada no esta en la tabla el protocolo ARP envía un mensaje a toda la red. Cuando un ordenador reconoce su dirección IP envía un mensaje de respuesta que contiene la dirección física. Cuando la máquina origen recibe este mensaje ya puede establecer la comunicación con la máquina destino, y esta dirección física se guarda en la tabla de direcciones ARP RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) El protocolo RARP (Reverse Address Resolution Protocol) es el encargado de asignar una dirección IP a una dirección física DIRECCIONAMIENTO IP Las direcciones IP hacen que el envío de datos entre ordenadores se haga de forma eficaz, de un modo similar al que se utilizan los números de teléfono. Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por puntos. Cada campo puede tener un valor comprendido entre 0 y 255. Está compuesta por una dirección de red, seguida de una dirección de subred y de una dirección de host. Existen cinco clases de subredes, tal y como muestra la figura: Página 63 de 166

64 Figura 34. Clases de direcciones IP DIRECCIONES DE CLASE A La clase A contiene 7 bits para direcciones de red, con lo que permite tener hasta 128 redes, con ordenadores cada una. Las direcciones estarán comprendidas entre y , y la máscara de subred será DIRECCIONES DE CLASE B La clase B contiene 14 bits para direcciones de red y 16 bits para direcciones de hosts. El número máximo de redes es redes, con ordenadores por red. Las direcciones estarán comprendidas entre y , y la máscara de subred será DIRECCIONES DE CLASE C La clase C contiene 21 bits para direcciones de red y 8 para hosts, lo que permite tener un total de redes, cada una de ellas con 256 ordenadores. Las direcciones estarán comprendidas entre y , y la máscara de subred será Página 64 de 166

65 DIRECCIONES DE CLASE D La clase D se reserva todas las direcciones para multidestino (multicast), es decir, un ordenador transmite un mensaje a un grupo específico de ordenadores de esta clase. Las direcciones estarán comprendidas entre y DIRECCIONES DE CLASE E La clase E se utiliza exclusivamente para fines experimentales. Las direcciones están comprendidas entre y DIRECCIONAMIENTO PÚBLICO Y PRIVADO Como se ha visto, una dirección IP, en la versión que actualmente se usa, está compuesta por la combinación de cuatro bytes. Esto hace posible direcciones, es decir, host conectables a la red. Este número pareció suficiente en un principio, pero debido al importante auge de las redes, ha ido quedándose corto hasta el punto de que en la actualidad, apenas quedan algunos miles de direcciones disponibles para asignar. Sólo parece haber dos soluciones: Incrementar más direcciones o repetir la asignación de las que hay. Ambas han sido adoptadas, pero el incremento de bytes de dirección precisa de una modificación en la estructura de toda la red, ya que los protocolos iban a ser distintos, las máquinas no los iban a reconocer, etc. y esto era lento de implementar. Hacia este lado ha surgido el protocolo IP V.6, del que hablaremos más adelante. Para poder implementar una solución más rápida, se ideó el seleccionar determinadas direcciones que pudieran ser repetidas. A estas direcciones, que pueden estar contenidas en cuantas subredes sean necesarias, se les llamó direcciones privadas, mientras que las que son únicas se les ha llamado direcciones públicas. Las direcciones privadas están presentes en redes (normalmente de área local) que no disponen de conexión con el exterior, por lo que no existe conflicto alguno en que sus direcciones sean las mismas que las de una red de similares características. El problema vuelve a surgir, porque, más tarde o más temprano, esta red requerirá estar conectada a Internet. Entonces es preciso idear una solución que permita mantener a todas las estaciones su propio direccionamiento y que, al igual que antes, éstas direcciones puedan estar duplicadas. Ante esto surge la idea de traducir las direcciones de esta red por otras de índole pública. A esto se le llama NAT (Traducción de direcciones de red). Página 65 de 166

66 NETWORK ADDRESS TRANSLATION (NAT) Este es el procedimiento mediante el cual se efectúa una traducción de direcciones, a fin de que una red con direccionamiento privado pueda tener conectividad con el exterior. Gráficamente, se puede ver una topología básica en esta figura: Figura 35. Traducción de direcciones de red El funcionamiento es como sigue: La red con direccionamiento privado (red con direcciones ), cuando trata de alcanzar a una máquina situada en su misma red lo hará de forma directa, estableciendo como destino la dirección de la máquina, directamente. Cuando la máquina destino se encuentre fuera de esta red, el paquete será interceptado por un dispositivo, normalmente un router, que cambiará la dirección origen del paquete de la original a su propia dirección, almacenando en una tabla las propiedades del enlace, a fin de conocer, cuando la señal regrese, a quien debe ser entregada. Existen dos formas distintas de hacer NAT. Una de ellas es la representada, en la que todo un pool de direcciones es traducido a una única dirección. Este método es el denominado NAT OVERLOAD. La otra alternativa es hacer la denominada POOL TO POOL NAT, en la que todo el pool de direcciones privadas es traducido a otro pool de las mismas dimensiones pero con direccionamiento público. En este caso no es necesario almacenar la tabla, ya que es conocida la dirección a la que se traduce cada una de ellas. Evidentemente, el NAT OVERLOAD es más práctico y, por lo tanto, más usado. Página 66 de 166

67 7.4. IP V.6 (INTERNET PROTOCOL VERSIÓN 6) Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también es conocida como IPNG (Internet Protocol Next Generation). Es la versión 6, debido a que la número 5 no paso de la fase experimental. La compatibilidad con la versión 4 es prácticamente total, ya que se han incluido características de compatibilidad. Algunas de las modificaciones, están encaminadas a mejorar la seguridad en la red, que apenas existía en la versión DIRECCIONAMIENTO IP V. 6 El cambio más significativo en las direcciones ha sido, que ahora, se refieren a un interfaz y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a estos mediante su interfaz. El número de direcciones diferentes se ha multiplicado de una manera exagerada. Teóricamente, es posible tener direcciones diferentes. Este número quiere decir que se podrían llegar a tener más de trillones de direcciones por metro cuadrado, aunque si siguieran una jerarquía, este número decrece hasta 1564 direcciones por metro cuadrado en el peor caso o tres trillones siendo optimistas. En el IPv6 existen tres tipos básicos de direcciones: - Direcciones Unicast - Direcciones Anycast - Direcciones Multicast DIRECCIONES UNICAST Están dirigidas a un único interfaz en la red. Actualmente se dividen en varios grupos, y existe un grupo especial que facilita la compatibilidad con las direcciones de la versión DIRECCIONES ANYCAST Identifican a un conjunto de interfaces de red. El paquete se enviará a cualquier interfaz que forme parte del conjunto. En realidad son direcciones unicast que se encuentran asignadas a varios interfaces DIRECCIONES MULTICAST Identifican a un conjunto de interfaces de la red, de manera que cada paquete es enviado a cada uno de ellos individualmente. Página 67 de 166

68 7.5. CONCLUSIÓN La conclusión a la que se ha llegado tras realizar este trabajo ha sido la siguiente: El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc.), hubiera sido mucho más difícil, por no decir imposible. Así pues, se puede decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr una buena "autopista de la información". Página 68 de 166

69 8. IP ROUTING 8.1. INTRODUCCIÓN Como se ha dicho antes, la función principal de la capa de red es enrutar paquetes de la máquina de origen a la de destino. En la mayoría de las subredes, los paquetes requerirán varias escalas para completar el viaje. La única excepción importante son las redes de difusión, pero aún aquí es importante el enrutamiento si el origen y el destino no están en la misma red. El algoritmo de enrutamiento es aquella parte del software de la capa de red encargada de decidir la línea de salida por la que se transmitirá un paquete de entrada. Esta decisión será tomada a fin de obtener al tiempo corrección, sencillez, robustez, estabilidad, equitatividad y optimalidad. Lo que se pretende, al fin, es transportar el paquete por aquella ruta que tenga menos retardo, menos tráfico, menos pasos intermedios, etc. Para ello, se han diseñado una serie de algoritmos de enrutamiento. El uso de uno de ellos, o la combinación de varios en los equipos de ruteo (routers) obtendrá como resultado el mayor aprovechamiento de cada tipo de red al que esté conectado. Estos algoritmos están agrupados en dos grandes bloques que los diferencian entre sí, algoritmos estáticos y algoritmos adaptables ALGORITMOS ESTÁTICOS DE ENRUTAMIENTO Para implementar este tipo de algoritmos, se ha de elaborar, fuera de la red, un cálculo a fin de establecer cual es la mejor ruta para cada origen, para cada destino y para cada tipo de paquete. Tras este estudio, se introducirán en la configuración del router los resultados, siendo éstos siempre iguales hasta que el operador modifique esta configuración ALGORITMO DE ENRUTAMIENTO POR LA TRAYECTORÍA MÁS CORTA Este algoritmo consiste en enrutar a cada paquete en función de la distancia que le separaría de su destino por cada trayectoria posible. Esta distancia puede ser medida en tiempos de retardo, en kilómetros, en número de nodos intermedios, etc. Este algoritmo es ampliamente usado debido a su sencillez y eficacia. El problema que presenta es que al hacer una modificación sobre la red, es necesario volver a calcular la distancia de cada posible ruta y volver a indicárselo al router. Página 69 de 166

70 ALGORITMO DE INUNDACIÓN En este algoritmo los paquetes son enviados a todas las líneas de salida, excepto aquella por la que llegó. Su problema más evidente es la alta cantidad de tráfico que genera en la red, por lo que no es implementado salvo en pequeños entornos con poco tráfico pero alta capacidad de la línea ALGORITMO DE ENRUTAMIENTO BASADO EN FLUJO Suponiendo conocidas las tasas medias de tráfico entre varios puntos, se pueden fijar las listas de acceso (lista que indica por que puerta saldrá cada paquete) con la finalidad de que todas las líneas tengan un tráfico que pueda ser perfectamente soportados por la misma. Este algoritmo sólo puede ser utilizado en entornos con gran predecibilidad del tráfico que va a generarse y hacia donde irá éste destinado, por ejemplo, redes corporativas de determinado tipo de empresas ALGORITMOS ADAPTABLES DE ENRUTAMIENTO En este tipo de algoritmos, es el propio router el que decide de forma dinámica cual es la mejor ruta para cada tipo de paquete, no dependiendo, como los anteriores, de que ésta deba ser configurada de antemano. Las máquinas modernas poseen una tecnología hardware que les permite efectuar gran cantidad de cálculos en poco tiempo. Por este motivo, últimamente se implementan más los algoritmos adaptables que los estáticos, ya que, con ellos, las características de la red y del tráfico que la atraviesa no conlleva una pérdida o empeoramiento del enrutamiento de los paquetes entre dos puntos cualesquiera de la red ALGORITMO DE ENRUTAMIENTO POR VECTOR DE DISTANCIA En este algoritmo, cada router almacena una tabla en la que se indica la mejor distancia conocida a cada destino y la línea a usar para llegar allí. Estas tablas se actualizan intercambiando información con los routers adyacentes. La distancia almacenada en la tabla puede ser medida, al igual que en algoritmo por trayectoria más corta, por puntos (routers) intermedios, distancia métrica, retardos de las líneas, etc. Cada elemento de ruteado analiza la tabla antes de cada transmisión, y decide la línea por la que debe salir el paquete. Página 70 de 166

71 Este intercambio de información, en la que cada router indica a sus adyacentes la tabla con las redes que ve directamente conectadas a sus líneas más las líneas que ven los otros routers adyacentes es realizado de forma periódica mediante el protocolo RIP. Este protocolo también recibe el nombre de enrutamiento distribuido, ya que tan sólo con fijar una ruta en un determinado elemento, ésta es conocida por todos los elementos de la red. Este algoritmo de enrutamiento fue inicialmente usado en la red ARPANET, hasta que fue sustituido en 1979 por el algoritmo de enrutamiento por estado de enlace ALGORITMO DE ENRUTAMIENTO POR ESTADO DE ENLACE Este algoritmo es una versión avanzada del anterior. En el caso anterior, la ruta era únicamente calculada en función de la distancia, pero no se tenía en cuenta el ancho de banda de la línea. Este efecto producía un desbalanceo de las líneas importante en algunos casos, de forma que mientras una línea estaba vacía, otras se encontraban al límite de su capacidad, por lo que muchos paquetes tenían que ser eliminados al llenarse los búffers de esa línea. A pesar de que una línea concreta fuera la que tenía menor distancia hasta el destino, sería conveniente desviar paquetes a otras líneas, de mayor distancia, pero mayor eficacia, al no disponer de tanto tráfico y, por lo tanto, retardo. Para realizar esta tarea, los routers deben realizar cinco tareas principales: - Descubrir a sus vecinos y conocer sus direcciones de red (mediante el protocolo HELLO). - Medir el retardo o costo para cada uno de sus vecinos (mediante el protocolo ECHO). - Construir un paquete que indique todo lo que acaba de aprender. - Enviar este paquete a todos los demás routers. - Calcular la trayectoria más corta a todos los demás routers. El principal problema de este algoritmo es, como puede suponerse, el aumento de la red. Efectivamente, la red puede crecer hasta el punto de que ya no sea factible utilizar este algoritmo, ya que las tablas ocupan mucha memoria en el dispositivo enrutador, y además su análisis llevaría mucho tiempo, con los retardos que esto supone. Para solucionar este problema, en redes grandes se usa el algoritmo de enrutamiento jerárquico. Página 71 de 166

72 ALGORITMO DE ENRUTAMIENTO JERÁRQUICO Este algoritmo es similar al anterior en el aspecto de que los routers se intercambian las tablas que han ido creando con la información de que disponen. La diferencia estriba en que este intercambio de información de rutas se realiza sólo de forma local, y no total, de la red. Al usarse el algoritmo de enrutamiento jerárquico, los routers se dividen en lo que llamaremos regiones, donde cada enrutador conoce todos los detalles de la manera de enrutar paquetes a destinos dentro de su propia región, pero no sabe nada de la estructura interna de las otras regiones. Al interconectar diferentes redes, es natural considerar cada una como una región independiente, a fin de liberar a los routers de una red de la necesidad de conocer la estructura topológica de las demás. Cuando precisa enrutar un paquete cuyo destino sea ajeno a su región, sólo ha de tener información del router con el que tenga conexión de esa región, y encaminarlo hacia él ALGORITMO DE ENRUTAMIENTO PARA HOSTS MÓVILES Actualmente, los hosts no se mantienen en un punto fijo, conectados por cable a la red, son que se mueven de un lugar a otro, conectándose entonces en lugares alejados de su propia red. El problema surge a la hora de poder encontrar en qué punto se han conectado de nuevo estos equipos. Para poder explicar el funcionamiento de este algoritmo, surgen algunas definiciones: - Llamaremos área a una subred, normalmente LAN, en la que se podría conectar un usuario móvil. - Se denomina usuario móvil al equipo que se desplaza y se conecta a la red en puntos o áreas distintas de su localidad base. Disponen, a pesar de cambiar de red, de una dirección de red (IP) fija. - Llamaremos localidad base al área donde originariamente debería estar conectado un equipo si fuera un host fijo. - En cada área, existirá un agente foráneo, que se encargará de llevar el registro de todos los usuarios móviles que visitan la red. - En cada área, existirá también el denominado agente de base, que lleva el registro de los usuarios móviles cuya base está en su área, pero que actualmente están en otra área distinta. Al entrar un nuevo usuario móvil en un área distinta a la suya, se siguen los siguientes pasos: Página 72 de 166

73 - Periódicamente, cada agente foráneo difunde un paquete que anuncia su existencia y dirección. Un host móvil recién llegado puede esperar uno de estos mensajes, pero si no llega ninguno con suficiente rapidez, el host móvil puede difundir un paquete solicitando la presencia de agentes foráneos. - El host móvil se registra con el agente foráneo, dando su dirección base, su dirección actual de capa de enlace de datos y cierta información de seguridad. - El agente foráneo se ponen en contacto con el agente de base del host móvil y le indica que su host se encuentra en su red. El mensaje del agente foráneo al agente base contiene la dirección de red de agente foráneo, así como la información de seguridad, para convencer al agente de base de que el host móvil en realidad está ahí. - El agente de base examina la información de seguridad, que contiene una marca de tiempo, para comprobar que fue generada en los últimos segundos. Si está conforme, indica al agente foráneo que proceda. - Cuando el agente foráneo recibe el reconocimiento del agente base, hace una entrada en sus tablas e informa al host móvil que ahora está registrado. - A partir de entonces, el tráfico que genere el host móvil es dirigido por el agente foráneo al agente de base, al igual que las entradas al host móvil (que llegarán a su área original), serán interceptados por su agente de base y enviados al agente foráneo, para que se los entregue al host móvil ALGORITMO DE ENRUTAMIENTO POR DIFUSIÓN En ocasiones, es necesario que determinados host envíen información a varios otros hosts o a todos los demás. El envío simultáneo de un paquete a todos los destinos, se llama difusión. Existen tres posibilidades de llevar a cabo este enrutamiento: - Que el origen del paquete tenga una lista completa de todos los destinos del mensaje, y envíe copias del mismo a todos los destinos. Este método no es recomendado, ya que es preciso multiplicar el paquete, y por lo tanto, el tráfico que se genera. - Utilizar el algoritmo de inundación, pero esto hará que el paquete llegue a sitios donde no se encuentre ningún destino, y la carga será también muy elevada. - Utilizar el algoritmo multidestino, en el que cada paquete lleva una lista de los destinos a los que debe ir. Entonces, cada router enviará una sólo copia del mensaje a cada línea que sea necesaria en función de sus rutas establecidas, e incluye en cada paquete una lista de los destinos a los que debe ir por cada línea. Tras una cantidad de escalas suficiente, cada paquete llevará sólo un destino, y será entonces tratado con normalidad. Página 73 de 166

74 ALGORITMO DE ENRUTAMIENTO POR MULTITRANSMISIÓN Este algoritmo está diseñado para la creación de grupos cerrados de usuarios, donde distintos equipos instalados físicamente en puntos de distintas subredes, se comportarán como si se encontraran en la misma red. Evidentemente, el principal problema de esta tecnología es la seguridad, ya que los paquetes no deben ser vistos por otros equipos no pertenecientes al grupo. Para su realización, se crean árboles de distribución, que tienen origen en el host que desea transmitir y finalizaciones en cada uno de los host destino. En estos árboles de extensión se encuentran todos los grupos que existen. Cuando un router recibe un paquete, elimina del árbol todos los puntos que no son pertenecientes al mismo grupo que el origen, enviando el paquete sólo a aquellos routers que también tienen caminos que llegarán a destinos del mismo grupo. Página 74 de 166

75 9. MODULACIONES Existen multitud de formas y normativas acerca de los diversos sistemas de modulación, ya que cada uno es mejor para un cierto tipo de medio físico (relación señal ruido, distancia, etc.) velocidad requerida para cada cierta aplicación, cantidad de usuarios que van a estar conectados en esa red, etc. Podría realizarse una agrupación de métodos de modulación en función de su número de canales. De esta forma, se van a tratar brevemente dos puntos: - Sistemas de modulación unidimensionales - Sistemas de modulación multidimensionales 9.1. SISTEMAS DE MODULACIÓN UNIDIMENSIONALES Este tipo de modulaciones digitales consigue convertir una señal digital (trama de bits) en una analógica. Suelen estar basados en la modificación de un parámetro de una portadora fija, en función de la señal digital de entrada. Existen varias formas de modular una señal de forma unidimensional, aquí presentaré algunos de ellos MODULACIÓN POR DESPLAZAMIENTO DE AMPLITUD (ASK) Básicamente, este tipo de modulación consiste en multiplicar la señal portadora con la señal digital, de forma que lo que se obtiene a la salida es la misma señal portadora cuando la señal digital está a nivel alto y cero cuando ésta está a nivel bajo. Gráficamente queda representado en la figura que sigue: Figura 36. Modulación ASK Página 75 de 166

76 DEMODULACIÓN COHERENTE DE ASK La detección coherente (o demodulación síncrona) de ASK, se basa en multiplicar la señal recibida con una oscilación de la misma frecuencia generada localmente en un oscilador sincronizado con la portadora, procediéndose después a eliminar mediante un filtro las componentes no deseadas que se generan en el proceso (idealmente las de frecuencia doble). Figura 37. Demodulación coherente de ASK El circuito multiplicador produce una señal en banda base y otra modulación análoga a la frecuencia 2 f c que es rechazada por el filtro DEMODULACIÓN NO COHERENTE DE ASK Es la detección por envolvente. Este tipo de modulación es más vulnerable al ruido. Un detector ideal de envolvente entregará a su salida la envolvente de la onda ASK aplicada, de la cual se extraerá la información mediante muestreo a la frecuencia correspondiente a la velocidad de transmisión MODULACIÓN POR DESPLAZAMIENTO DE FRECUENCIA (FSK) Este tipo de modulación se caracteriza por un deficiente aprovechamiento del canal, aunque debido a su simplicidad es utilizado a bajas velocidades, generalmente a bits por segundo. Este es el medio de modulación utilizado por un pequeño prototipo que se presenta en la segunda parte de este proyecto. La modulación FSK consiste en variar la frecuencia de la portadora en función de la señal digital de entrada. En la figura se observará esta idea: Página 76 de 166

77 Figura 38. Modulación FSK De esta forma la señal transmitida es una sinusoide de amplitud constante y frecuencia instantánea f c ± A f, donde A f es un desplazamiento constante de la frecuencia portadora f c La asignación de las dos frecuencias f 0 y f 1 a los estados fundamentales 0 y 1 se hace en función de la velocidad de transmisión, así, transmitiendo a baja velocidad, f 0 y f 1 pueden estar lo suficientemente próximas para que coexistan dos vías de transmisión en un mismo canal (full duplex). Si se realiza de este modo, sería necesario fijar dos frecuencias para la transmisión y otras dos para la recepción. En el caso de este proyecto, y debido a las propiedades de los equipos transceptores que se usarán, se trabajará en modo half duplex. La transmisión en full duplex está normalizada para velocidades de hasta 300 bits por segundo en la norma V.21, mientras que la transmisión en half duplex, se encuentra en la norma V.23 para velocidades de 600 y 1200 bits por segundo. Las señales generadas por los dos osciladores han de ser sinusoidales, a fin de evitar generar armónicos que podrían perturbar al demodulador. Un posible circuito para implementar un modulador FSK podría ser el representado a continuación: Página 77 de 166

78 Figura 39. Circuito modulador FSK En este circuito se ve claramente el funcionamiento del modulador. Los dos osciladores están continuamente generando una frecuencia fija, mientras que la señal digital de entrada actúa sobre un conmutador que selecciona cual de las dos señales será la que esté presente en la salida. Otra forma de implementar un modulador FSK, sería usando un circuito oscilador controlado por tensión (VCO), consistente en un circuito que genera una señal sinusoidal de frecuencia directamente proporcional a la señal de entrada. Si ésta señal es de tipo digital, las frecuencias que se obtendrán a la salida serán, como en el primer caso, diferenciadas para un bit bajo y para un bit alto DEMODULACIÓN DE FSK Una de las formas más típicas de demodular este tipo de señales consiste en contar los cruces por el eje 0. Debido a que la demodulación no es muy crítica, la modulación FSK es la que se ha impuesto en sistemas asíncronos. La señal a de la figura siguiente representa una señal modulada en FSK. El primer paso dado en la demodulación es amplificar las señales sinusoidales y recortarlas; de esta forma se obtiene una señal cuadrada que pasa por el eje 0 en los mismos instantes que la señal sinusoidal (señal b ). Pasando esta señal por un filtro paso alto, se obtienen los impulsos de la señal c. Página 78 de 166

79 Con los impulsos positivos se actúa sobre un multivibrador monoestable, de forma que se obtendrá un tren de impulsos de duración fija y espaciados según la señal sinusoidal (señal d ). Si se pasa esta señal por un filtro paso bajo, se promediará un valor de tensión continua en función de la separación de los impulsos (señal d ) Amplificando esta señal a los niveles adecuados se obtiene la señal digital original (señal e ). Figura 40. Demodulación FSK DETECCIÓN COHERENTE DE FSK En la figura se observa que una señal FSK puede descomponerse en dos señales ASK entrelazadas de diferente frecuencia portadora, lo cual sugiere que FSK puede demodularse mediante los métodos conocidos de demodulación ASK. Página 79 de 166

80 Figura 41. Descomposición de una señal FSK en dos ASK Puesto que la señal FSK equivale a dos ASK entrelazadas de frecuencias f 0 y f 1 la detección coherente se basará en este principio y hará uso de dos osciladores locales, dos multiplicadores y un filtro, como se representa en el siguiente esquema: Figura 42. Demodulador coherente de FSK La entrada al circuito es variable según se aplique el estado de modulación correspondiente al bit 0 o el del bit 1. Esta entrada se somete a una doble multiplicación con las señales de dos osciladores locales ajustados a las frecuencias de los bits. Los productos se restan y se pasan por un filtro a cuya salida se toma la decisión DETECCIÓN NO COHERENTE DE FSK Este método también se basa en la posibilidad de descomposición de la señal FSK en dos ondas ASK entrelazadas. El circuito de la figura usa dos filtros paso banda para separar cada componente ASK y dos detectores de envolvente. Las salidas de los detectores de envolvente se restan con el fin de formar una señal tal que si es mayor que cero, el bit es un 1, y si es negativa, el bit es un 0. Página 80 de 166

81 Figura 43. Demodulador no coherente de FSK La señal de baja frecuencia que procede del módem emisor se aplica simultáneamente a los filtros sintonizados cada uno a una de las dos frecuencias transmitidas por el módem emisor. Un comparador se encarga de comparar las tensiones de salida de los dos filtros y hace bascular su salida en un sentido o en otro en función de la tensión más elevada recibida sobre una u otra de las entradas. Entonces, un adaptador de nivel transformará las señales de salida del comparador en señales lógicas apropiadas MODULACIÓN POR DESPLAZAMIENTO DE FASE (PSK) En el caso de sistemas síncronos (la información se envía de acuerdo a una señal de reloj), así como cuando sea necesario un mejor aprovechamiento del ancho de banda, se recurre a este tipo de modulación. La modulación de un símbolo se consigue dando un salto de fase a una señal portadora, de manera que en la modulación del siguiente símbolo se toma como referencia para el nuevo salto el estado fijado en el símbolo anterior. Se usa para circuitos a bits por segundo en modo síncrono. En la figura siguiente se representa la equivalencia entre la señal moduladora y la señal modulada, donde puede verse que el símbolo 0 se codifica con un salto de fase de 0º, y el símbolo 1 con un salto de fase de 180º. Página 81 de 166

82 Figura 44. Modulación PSK Se suele definir el sistema PSK como el método de modulación digital en la cual la fase de la portadora toma valores entre un conjunto discreto de posibles niveles equiespaciados de acuerdo con la información a transmitir. El sistema PSK presenta el problema de que al transmitir un número elevado de ceros seguidos, podría producirse una pérdida de fase en la recepción, ya que al no recibir ningún salto de fase, no podría producirse la fase de reloj en recepción con la señal de datos MODULACIÓN DIFERENCIAL DE FASE (DPSK) Para salvar el problema que presenta un número elevado de ceros seguidos visto en el último apartado en los sistemas PSK, se usa la modulación diferencial de fase (DPSK) en la que el símbolo 0 se codifica con un salto de fase de 90º y el símbolo 1 con un salto de fase de 270º. Su representación gráfica es la que puede verse en esta figura: Figura 45. Modulación DPSK Página 82 de 166

83 9.2. SISTEMAS DE MODULACIÓN MULTIDIMENSIONALES Consisten en separar la trama de bits de una señal digital en dos o más partes, modularlas por separado, con variaciones sobre distintos parámetros de la portadora, y luego ser capaces de volver a identificar la trama original en el demodulador. Con esta característica destacan tres tipos de modulación: - Modulación cuádruple en amplitud (QAM) - Modulación en fase/amplitud sin portadora (CAP) - Modulación con multitonos discretos (DMT) MODULACIÓN CUÁDRUPLE EN AMPLITUD (QAM) En las transmisiones en banda base el método más utilizado es la variación de los niveles de amplitud en pasos discretos. Este mecanismo es conocido como Modulación de la Amplitud del Pulso (PAM). Un ejemplo bien conocido de un sistema con cuatro niveles es el código 2B1Q, en el que dos símbolos binarios se convierten en uno cuádruple (4 niveles). Los niveles de amplitud de pulso en 2B1Q se representan por ±1, ±3, ±5, etc., teniendo, en cualquier implementación, la misma diferencia de tensión entre los distintos niveles. Este proceso es una codificación unidimensional. La QAM modula la portadora, a la que añade otra dimensión. Aquí puede variar tanto la amplitud como la fase de la portadora. El resultado obtenido es el conocido patrón rectangular, o constelación, de puntos que representan los diferentes niveles tanto en la dirección de la fase como en el de la amplitud cuádruple (consulte las siguientes gráficas). Tenga presente sin embargo que aunque es importante la información de fase, también lo son algunas medias de sincronización entre el transmisor y el receptor. Página 83 de 166

84 Figura 46. Constelación 16 QAM Página 84 de 166

85 Figura 47. Constelación 32 QAM Figura 48. Constelación 64 QAM Página 85 de 166

86 Puede incrementarse el número de bits por símbolo expandiendo la constelación. Sin embargo, conforme crece, se va haciendo más y más difícil detectar el nivel y la fase. La tabla que sigue resume los requisitos SNR para una constelación que tiene un rango de errores de bits (BER) de 10-7 dado. Bits/símbolo (r) Tamaño de la constelación QAM (2 r -QAM) SNR necesaria [db] para BER < QAM QAM QAM QAM QAM QAM QAM 51.9 Figura 49. Tabla de requisitos de SNR para una QAM con un BER dado La siguiente figura es el diagrama de bloques de un transceptor QAM. La información es dividida en dos flujos que tienen la mitad de velocidad y que son modulados en dos portadoras ortogonales para su transmisión. Esta modulación ortogonal la realiza una función (modulador) mixta de seno y coseno que se implementa digitalmente. El transceptor está formado por un mezclador, un codificador de bit a símbolo, un filtro de paso bajo en transmisión, un modulador y un convertidor digital a analógico. Página 86 de 166

87 Figura 50. Transceptor QAM En la parte de recepción, la modulación ortogonal permite separar por demodulación los dos flujos de bits para la subsiguiente extracción de la información. En el proceso de detección se identifican las dos dimensiones del símbolo complejo recibido, se mapean a binario y se extrae el flujo de bits. El receptor tiene también un ecualizador que compensa la dispersión originada por el canal MODULACIÓN EN FASE / AMPLITUD SIN PORTADORA (CAP) La modulación CAP tiene también un esquema de transmisión bidimensional similar al de QAM. Tiene su misma forma espectral y puede hacerse compatible con éste. Para ver el resultado de la modulación CAP se utiliza el mismo diagrama que para la QAM. Sin embargo ahora, en lugar de utilizar portadoras ortogonales generadas por una función mixta de seno y coseno, la modulación de los dos flujos de bits a mitad de velocidad se realiza vía dos filtros de paso bajo transversales que tienen respuestas impulsivas que forman un par de Hilbert (mismas características de amplitud pero una respuesta de fase que difiere en π/2). La señal transmitida se forma combinando las salidas de los dos filtros digitales (vea la figura siguiente). Página 87 de 166

88 Figura 51. Transceptor CAP En la parte de recepción hay que realizar una función de ecualización, que puede tener la misma estructura que la utilizada en QAM MODULACIÓN CON MULTITONOS DISCRETOS (DMT) La DMT es una forma de modulación multiportadora. Divide el tiempo en períodos de símbolo regulares, cada uno de los cuales transporta un número fijo de bits. Estos bits se asignan en grupos a tonos de señalización de diferente frecuencia. Es por tanto un dominio de la frecuencia, en que la DMT divide el canal en un gran número de subcanales. Como la capacidad de la línea varía con la frecuencia, a aquellos subcanales que tienen más capacidad les asigna más bits. Los bits de cada tono o subcanal son convertidos a un número complejo que establece la fase y la amplitud de tono del período del símbolo. Conceptualmente, la DMT puede entenderse como un conjunto de sistemas QAM contiguos que trabajan simultáneamente en paralelo, cada uno en una frecuencia portadora que se corresponde a la frecuencia de tono de un subcanal DMT (ver figura siguiente). En esencia, la DMT transmite datos modulados formados por ráfagas de tono de un abanico de frecuencias, a los que agrupa y envía a la línea como un símbolo DMT. Página 88 de 166

89 Figura 52. Modulación DMT La modulación (y también la demodulación) multiportadora se implementa aprovechando el método de la Transformada Rápida de Fourier (FFT). Las implementaciones antiguas de la DMT daban problemas motivados por la dificultad de mantener espacios regulares entre los subcanales. Pero actualmente, y gracias a la posibilidad de utilizar más eficazmente los circuitos integrados FFT, se ha conseguido componer la suma de las portadoras moduladas QAM. Elegir el número de canales (N) es la primera cuestión a resolver cuando se pretende alcanzar un rendimiento óptimo, y han de fijarse de tal modo que la complejidad se mantenga en unos límites aceptables. Página 89 de 166

90 Los datos de transmisión se van almacenando en un búffer conforme llegan al receptor. Estos datos, que llegan a una velocidad de R [bps], se dividen en grupos de bits que corresponden a un símbolo DMT. Ya que la longitud de un símbolo DMT es inversamente proporcional a su tiempo de duración T, el número de bits de cada símbolo DMT será b = R T (la velocidad de cada símbolo es 1/T). De estos b bits, los b i se utilizan en el canal i-ésimo para que: b = N i= 1 En cada uno de los N subcanales, los correspondientes bits b i son traducidos por el codificador DMT a un subsímbolo, X i, que tiene la amplitud y la fase correctas. Cada símbolo X i puede verse como un vector que representa una constelación QAM de la frecuencia portadora f i. Para este vector, hay 2 bj valores posibles, de hecho, cada bit b i representa a un punto de la constelación QAM asignado a su canal específico i del símbolo DMT. El resultado es que se construyen N vectores QAM. Los N vectores de la salida son la entrada al bloque de la Transformada Rápida Inversa de Fourier (IFFT). Al fin y al cabo, cada X i representa una frecuencia que tiene una fase y una amplitud definidas por la codificación QAM de ese símbolo X i. Al final, los N vectores QAM representan una serie de N frecuencias espaciadas con una amplitud y una fase dadas, o una frecuencia compleja. Este conjunto de frecuencias complejas lo traduce la IFFT a una secuencia de tiempos. A continuación, el convertidor paralelo a serie construye una serie con las N salidas de la IFFT que el Convertidor Digital Analógico (DAC) convierte en señal analógica. Antes de comenzar su envío por la línea, el símbolo DMT pasa por un filtro analógico de paso banda que separa la dirección ascendente de la descendente de la transmisión en el dominio de la frecuencia (el sistema se basa en una FDM en las dos direcciones de transmisión). En el receptor, se ejecuta la acción inversa. bi Página 90 de 166

91 Figura 53. Transceptor DMT Un problema que aparece es el ISI (Interferencia entre símbolos), dónde la rampa de un símbolo DMT corrompe el comienzo del siguiente cuya rampa, a su vez, corrompe a su inmediato, etc. Dicho en otras palabras, en el dominio de la frecuencia, los subcanales no son estrictamente independientes de los otros. Esto supone que el ISI introduce también una Interferencia Entre-Portadora (ICI). Hay tres posibilidades para solventar este problema: - Insertar un tiempo muerto al comienzo de cada símbolo. Con este sistema, la transmisión sobre la línea se asemeja a la transmisión por ráfagas, donde la longitud de la ráfaga es la misma que la del símbolo DMT. Sin embargo, la longitud del símbolo solamente supone el 30%, lo que disminuye drásticamente la capacidad de transporte del sistema. - Introducir un Ecualizador de Dominio en el Tiempo (TEQ) adaptativo para compensar la función de transferencia del canal. Sin embargo, este mecanismo tiene un impacto muy importante tanto en la complejidad del hardware como en los algoritmos de procesamiento de la señal digital necesarios para el cálculo del conjunto óptimo de coeficientes. Página 91 de 166

92 - La tercera solución es utilizar la técnica conocida como extensión cíclica o prefijo cíclico, que se aplica a cada uno de los símbolos modulados. Evidentemente, el número de muestras (el prefijo) de cada símbolo DMT debe ser mucho más pequeño que N. El ecualizador verifica si el prefijo cíclico añadido contiene la totalidad del ISI del símbolo adyacente. Debido a que este prefijo se elimina en recepción, también se elimina el posible ISI antes de la demodulación en el IFFT. Este método reduce la complejidad del hardware y mantiene alta la eficiencia de transporte. Por ejemplo, es suficiente un prefijo de cabecera del 5%. La estrechez de los subcanales presenta la ventaja de mantener una respuesta aproximadamente lineal, de este modo se minimiza la dispersión de pulsos (y las necesidades de ecualización) en cada subcanal. El ruido impulsivo podría modificar los símbolos recibidos, pero el FFT reparte el efecto sobre los subcanales de la ventana FFT. Consiguiendo de esta manera disminuir las probabilidades de error. En la DMT puede variar el número de bits de datos enviados por cada subcanal, en función del nivel de la señal y del ruido en cada uno de éstos. Esto no sólo permite optimizar el rendimiento en cada bucle particular, sino que también presenta una ventaja particular en los bucles afectados por la diafonía o la RFI. El número de bits de datos que se van a asignar a cada subcanal se determina durante el proceso de inicialización. En general, las frecuencias elevadas sufrirán mayores atenuaciones, que darán como resultado constelaciones QAM de orden bajo, mientras que las bajas frecuencias, al sufrir menor atenuación, presentarán constelaciones mucho más grandes. Además, cuando puedan variar con el tiempo las características del canal, la distribución de bits durante la operación del transceptor se realiza de manera que sea auto-adaptable. Este procedimiento es conocido como intercambio de bits. Página 92 de 166

93 10. CARACTERÍSTICAS DEL MEDIO FÍSICO Se define medio de comunicación como el medio físico por el que se van a transportar las señales, ya sean éstas analógicas o digitales, de un sistema de comunicaciones. En este proyecto, el medio de comunicación serán las ondas electromagnéticas. En este apartado se van a tratar brevemente los problemas que aparecen en los distintos medios, y se realizará una breve comparativa de los más usados RADIOFRECUENCIA Este es el caso que va a ser usado en este proyecto. La señal modulada es introducida a su vez en otro modulador que la introduce en una portadora de radiofrecuencia VENTAJAS - No existe necesidad de cablear la infraestructura de la red, con lo que se consigue un ahorro considerable. - No es necesario depender de operadoras de comunicaciones para establecer la comunicación al tratar de interconectar usuarios que se encuentran en edificios separados, lo que consigue el no tener que pagar a nadie por el uso de la red. - Posibilidad de emplear diferentes frecuencias de comunicación con sólo actuar sobre un mando del transceptor. De esta forma, tendremos una forma de evitar el ruido que pueda existir en una determinada frecuencia INCOVENIENTES - Equipación por cada ordenador cara, ya que es preciso disponer de un transceptor por cada host. - Muy poco inmune a interferencias, y generador considerable de ruido electromagnético, que podría afectar a otros sistemas, sobre todo si empleamos una potencia elevada y una frecuencia muy compartida con otros transmisores (como es el caso de este proyecto al emplear equipos de radioaficionado). - Necesidad de protocolos de nivel 2 más robustos para contrarrestar aún más el efecto del ruido, lo que conduce a una velocidad real menor. - Necesidad de instalación de una antena por cada estación. En el caso de que se trate de interconectar varios grupos de estaciones muy separadas, será preciso instalar en las azoteas de los edificios una antena por cada equipo. Página 93 de 166

94 - La señal debe ir modulada, ya que introducirla directamente en forma digital ocuparía un ancho de banda excesivo. En muchos métodos de transmisión, sobre UTP y para cortas distancias, la señal es transmitida en formato digital directamente. - Con los equipos normales de aficionado, no hay posibilidad de realizar comunicaciones en full-duplex, siendo necesario primero transmitir y luego recibir (half-duplex). En otros sistemas (por ejemplo UTP) existe un medio físico para cada dirección PAR DE HILOS Esta es la tecnología más comúnmente usada debido a su bajo coste de implementación. Su ancho de banda máximo depende, entre otros factores, del grosor y longitud del cable, pero para una categoría de cable 6 se puede alcanzar hasta 1 Gbps. La transmisión a través de cables de pares trenzados se efectúa bien en señales analógicas moduladas o bien directamente en formato digital, ésta última empleada sobre todo en cortas distancias CABLE COAXIAL El cable coaxial ha sido hasta el desarrollo de la fibra óptica una de las mejores alternativas como uso en medios de transmisión, frenada sobre todo por su coste, rigidez y grosor frente al par de hilos. Como ventajas cuenta con un mayor aislamiento, que le hace más inmune a fuentes interferentes, y una menor atenuación, con lo se obtenían mayores distancias manteniendo la velocidad. El cable coaxial era empleado sobre todo para 10 Mbps FIBRA ÓPTICA El gran ancho de banda y reducida atenuación de que dispone esta tecnología de transmisión la convierte en la tendencia actual en cuanto a redes de datos se refiere. En un principio, y debido a su elevado coste inicial, era implementada para el desempeño de labores como red de transporte, pero actualmente se está usando cada vez más en redes de acceso e incluso en redes de área local. Sus inconvenientes principales son su elevado coste, su rigidez y, sobre todo, el desarrollo de los equipos que convierten la señal de eléctrica en óptica y viceversa. Las ventajas son muchísimas: Gran ancho de banda, que permiten transmitir datos a una velocidad cercana a los Terabits por segundo, poca atenuación incluso para largas distancias, inmunidad total a interferencias, difícilmente violable, por lo que la seguridad en las redes aumenta considerablemente, etc. Página 94 de 166

95 10.5. ULTRASONIDOS Mediante ultrasonidos no se suele transmitir ningún tipo de información digital, a excepción de pequeñas aplicaciones que apenas precisan de fiabilidad, alcance o velocidad, como mandos a distancia para juguetes, electrodomésticos, o aplicaciones similares. Su bajo ancho de banda y poca inmunidad a interferencias han desterrado este método para su uso en redes de datos INFRARROJOS Este método se usa, sobre todo, para transmitir datos en redes inalámbricas. Su principal desventaja es que es preciso que todas las estaciones se encuentren confinadas en muy poco espacio, y además deben estar enfrentadas. Estas características han hecho que este medio sea usado casi exclusivamente para formar una pequeña red local con ordenadores portátiles de usuarios que se encuentran en una misma mesa de reuniones, formando una topología Ad-Hoc. Página 95 de 166

96 11. PARÁMETROS DE UN SISTEMA DE COMUNICACIÓN La figura siguiente muestra los parámetros que intervienen en un sistema de comunicaciones. Puede apreciarse que el objetivo perseguido es el de conseguir la máxima velocidad posible con una baja probabilidad de pérdida de bits. Estos parámetros mejorarán cuando se incremente la potencia de transmisión y/o el ancho de banda y/o la complejidad del sistema. Evidentemente, sería deseable la mínima potencia y complejidad y el mínimo ancho de banda posibles. En la práctica, los sistemas de comunicaciones ponen unos límites a esos parámetros. En este apartado se van a ver las restricciones en el ancho de banda y las limitaciones de potencia. Otro de los objetivos perseguidos es el de conseguir la máxima utilización del sistema, para que se pueda acceder a un servicio eficaz que presente unos retardos mínimos y una gran inmunidad a las interferencias. Figura 54. Objetivos en un sistema de comunicaciones Existen una serie de restricciones y limitaciones teóricas que afectan a las posibles combinaciones: - El ancho de banda mínimo teórico de Nyquist. - El teorema de capacidad de Shannon-Hartley y el límite de Shannon relacionado. - Regulaciones gubernamentales, por ejemplo, la asignación de frecuencias. - Limitaciones tecnológicas, por ejemplo, el estado de desarrollo e implementación de los componentes. Página 96 de 166

97 Las características del medio en el que se transmita la señal (radio, en este caso), también afectan a la misma. Los fenómenos que afectan al rendimiento de la transmisión son: - Atenuación. - Dispersión de pulsos. - Reflexiones. - Ruido e interferencias. En los siguientes apartados, se van a estudiar todos estos fenómenos CONDICIÓN DE NYQUIST AL ANCHO DE BANDA Nyquist investigó el problema de la forma de un pulso recibido para que en el detector no hubiera Interferencia Entre Símbolos (ISI). Demostró que el ancho de banda mínimo teórico necesario para detectar R s símbolos /s, sin ISI, es de ½ R s [Hz]. Esto se cumple cuando la función de transferencia del sistema se hace rectangular. W min = ½ R s En otras palabras, un sistema que tenga un ancho de banda de W Hz puede dar soporte a una velocidad de transmisión de 2 W = Rs símbolos /s sin ISI. Este límite es conocido como Condición de Nyquist al ancho de banda. Si la función de transferencia no es rectangular, la ecuación se convierte: W min = ½ (1+r) R s Donde r es un número comprendido entre 0 (rectangular) y 1. Cuando la función de transferencia está modulada en frecuencia (como la QAM) la ecuación será: Wmin = (1+r) Rs Donde r es un número comprendido entre 0 (rectangular) y 1. Conclusión: La condición de Nyquist limita el número de símbolos /s para un ancho de banda dado. Para incrementar la velocidad hay que incrementar el número de bits/símbolo. Ejemplo: Suponiendo un ancho de banda telefónico de 3 KHz. La máxima velocidad de símbolos ideal será de símbolos /s (o baudios). Página 97 de 166

98 11.2. TEOREMA DE CAPACIDAD DE SHANNON-HARTLEY El teorema de capacidad de Shannon-Hartley dice que la capacidad en bits/s será máxima cuando se incremente el ancho de banda y la potencia de la señal al tiempo que se minimiza el ruido. Esto se traduce en: Capacidad [bps] = W log2 (1+SNR) = 1.3 W SNR [1] Donde: - W es el ancho de banda en Hz. - SNR [db] es la relación señal / ruido en db. En pocas palabras, la fórmula dice que para poder enviar un bit adicional por un canal, es necesario duplicar la relación entre la señal y el ruido (SNR). La condición se mantiene duplicando la potencia de la señal o reduciendo la del ruido. Podría transmitirse información sobre un canal a una velocidad R, igual o inferior a C, con una pequeña tasa de error utilizando una codificación lo suficientemente compleja. Pero por encima de la capacidad C no hay código que sea capaz de conseguir una tasa de errores arbitrariamente baja. Es decir, el ancho de banda (W) y la SNR imponen un límite a la velocidad de transmisión, no a la exactitud. La SNR depende de la frecuencia. Para una banda limitada y una función de transferencia por canal que varíe lentamente, la SNR puede medirse en la mitad de la banda. La fórmula [1] sería: Capacidad [bps] = 1/3 W SNR {½(f max + f min )} [2] Página 98 de 166

99 Figura 55. SNR para una banda limitada y una función de transferencia por canal que varíe lentamente La ecuación [2] de la función de transferencia en un canal dependiente de la frecuencia sería: Capacidad [bps] = 1/3 SNR f df [3] Figura 56. SNR [db] para una función de transferencia por canal muy dependiente de la frecuencia Página 99 de 166

100 Conclusión: La capacidad de Shannon-Hartley limita el número de bits/s para un ancho de banda y una relación señal ruido dados. Para incrementar la velocidad será necesario incrementar el nivel de la señal en relación con el nivel de ruido. Problemas del módem: Sea un canal de transmisión con un ancho de banda y una SNR conocidos para las señales que transporta. Por una parte, tenemos la limitación de Nyquist que especifica el número máximo de símbolos libres de errores que se pueden transmitir. Por otra, tenemos la limitación impuesta por la capacidad de Shannon-Hartley, que especifica el número máximo de bits que se pueden transmitir libres de error. A partir de ambos números, se puede calcular el número de bits/símbolo a tener en cuenta si queremos alcanzar la capacidad máxima de la línea (lo que no significa necesariamente que se trate del nivel óptimo). Sin embargo, como no existe un mecanismo infalible que nos diga la manera de considerar esa relación entre bits y símbolos, han surgido varias técnicas de modulación que, probablemente, sean todas correctas ATENUACIÓN La atenuación limita la distancia que puede alcanzar una señal sin repetidores. Su respuesta a la frecuencia es directa, a más frecuencia, más atenuación. El problema puede solucionarse en parte incrementando la potencia de transmisión, pero la legislación limita este parámetro. Otro problema es que el módem debe ser capaz de acoplarse tanto a comunicaciones de corta distancia, sin atenuación, como a las de larga distancia, con mucha atenuación, ya que, de antemano, no se sabe con qué tipo de estación ha de comunicarse. Cada uno de los distintos medios que se han presentado tiene su propia respuesta ante esta atenuación DISPERSIÓN DE LOS PULSOS Otro problema que se presenta es que, aunque estén implementados sistemas que compensan la atenuación, los pulsos llegan al extremo remoto con una forma distinta al que salieron. El efecto de dispersión (motivado por la dependencia de la frecuencia de la función de transferencia del canal) conduce a lo que es conocido como ISI. En canales lineales de banda limitada, que tengan una atenuación y retardo dependientes de la frecuencia, los pulsos se dispersan y retrasan varios períodos de baudio, lo que hace que interfieran con otros pulsos causando errores en el proceso de detección. Este efecto es más grave conforme más corto es el pulso y pasa a ser un factor de limitación en sistemas de alta velocidad de transmisión. El ISI puede cancelarse en parte utilizando ecualizadores de canal adaptativos. Pero la ecualización no deja de ser un proceso de amplificación que limita la calidad de la señal recibida. Página 100 de 166

101 11.5. INTERFERENCIA Y RUIDO Se va a estudiar en este punto las fuentes más importantes de interferencias y ruido que afectan a las redes de comunicaciones en general RUIDO BLANCO El ruido blanco tiene multitud de orígenes y su eliminación es prácticamente imposible. Si pudiéramos eliminar todas las fuentes de ruidos e interferencias, seguiría habiendo un ruido de fondo que limitaría el rendimiento del sistema. Este ruido se caracteriza por tener un nivel más o menos constante en función del tiempo y en función de la frecuencia, con lo que el evitar sus efectos negativos sobre una portadora no es excesivamente complicado INTERFERENCIAS DE RADIO FRECUENCIA (RFI) Las señales de radiofrecuencia interferentes van a constituir una de las mayores fuentes de error en este sistema, ya que incluso nuestra propia portadora puede afectar al rendimiento del módem, del ordenador, o de las comunicaciones entre ellos. Para solucionar este problema, recurriremos a disminuir la potencia de la señal transmitida, lo cual limitará la distancia debido a la atenuación, y hará disminuir la relación señal/ruido, lo que, según el teorema de Shannon-Hartley, disminuirá la velocidad máxima a la que se podrán transmitir sin errores. En este caso, optaremos por limitar la distancia entre estaciones para favorecer en lo posible a la velocidad del sistema RUIDO IMPULSIVO El ruido impulsivo está caracterizado por ráfagas aleatorias de gran amplitud causadas, principalmente, por transitorios de otros equipos, fenómenos meteorológicos (rayos, etc.). Debido a lo brusco de su rampa, el espectro es relativamente plano con respecto al ancho de banda que será empleado en esta aplicación. El ruido impulsivo puede degradar las señales hasta hacerlas irreconocibles y tratar de evitar este fenómeno es muy complejo, ya que tanto la duración del pulso, como su componente espectral y su amplitud, son indeterminables. Página 101 de 166

102 11.6. CONCLUSIONES De todo lo explicado en este artículo, se pueden obtener las conclusiones prácticas que nos interesan. Puesto que la velocidad de transmisión ha sido fijada por los requerimientos del sistema (9.600 bps), el ancho de banda máximo del canal es fijado por los transceptores (8 KHz), y la distancia entre las estaciones debe mantenerse, sólo se podrá actuar sobre la potencia de transmisión y la frecuencia de trabajo. En la siguiente tabla veremos los parámetros que limitarán a los anteriores: PARÁMETRO VALOR BAJO VALOR ALTO Potencia de transmisión Frecuencia de trabajo S/R reducido Limita la distancia Interferencias Equipos de mayor tamaño Límite legal Interferencias Atenuación Límite legal Figura 57. Efecto de modificar los parámetros de transmisión. Página 102 de 166

103 12. PROCESADOR DIGITAL DE SEÑALES DSP DE MOTOROLA Los algoritmos de modulación que se han visto, requieren todos ellos una conversión de señales digitales a analógicas y viceversa. La generación de estas señales es, a menudo, realizada por un dispositivo denominado Procesador Digital de Señales o DSP. Es objeto de este apartado hacer una introducción a estos dispositivos, más concretamente del DSP de Motorola, que es el que ha sido escogido para el diseño de este proyecto DSP Un procesador digital de señales, o DSP (Digital Signal Processor) es un dispositivo electrónico, basado en microprocesador, capaz de efectuar operaciones con señales a alta velocidad. La configuración básica de un DSP dispone de los elementos que pueden apreciarse en la figura que sigue: Figura 58. Configuración típica de un DSP Este tipo de elementos es ampliamente utilizado en aplicaciones que requieran un tratamiento de señales de tipo analógico, como aplicaciones de vídeo y voz. En el caso de este proyecto, se le asumirán las funciones de generación por un lado, e interpretación por el otro, de la señal analógica correspondiente a la modulación de la trama de bits digitales que interconectarán a los ordenadores en la red local presentada. En los siguientes apartados, se centrará el estudio en el DSP de Motorola, ya que, como ya se ha dicho, será el empleado en esta aplicación. Página 103 de 166

104 12.2. CARACTERÍSTICAS BÁSICAS DEL DSP DE MOTOROLA El DSP de Motorola es un potente chip que proporciona, entre otras, las siguientes características: - Es capaz de efectuar 20 millones de instrucciones por segundo (MIPS), con un reloj de 40 MHz. - Es capaz de multiplicar dos operandos de 24 bits, y almacenar el resultado en un acumulador en un solo ciclo de reloj. - Tiene un consumo de potencia reducido, gracias a su tecnología CMOS. - Modos de bajo consumo STOP y WAIT. - Memoria interna de programa RAM de 512 x 24 bits. - Dos bloque separados de 512 x 24 bits de memoria RAM de datos. - Dos zonas de memoria ROM en la que se encuentran las muestras correspondientes a un seno y a un coseno de 256 x 24 bits. - Puerto de expansión de memoria con 16 bits de direcciones y 24 de datos. - Interface para host con ancho de 8 bits y soporte de acceso directo a memoria (DMA). - Puerto serie síncrono. - Puerto serie asíncrono. - Bus de 24 bits bidireccionales para usos generales. - Contador interno de 24 bits. - Soporte para un dispositivo On-Chip Emulator (OnCE), que permite gestionarlo con rapidez y facilidad. - Oscilador basado en PLL, que permite multiplicar la frecuencia de entrada por un valor entre 1 y 4096 y dividirla en un factor 2i (0 i 15), con fines de ahorro de consumo. Página 104 de 166

105 12.3. ARQUITECTURA INTERNA DEL DSP Este DSP está construido sobre una unidad central de procesamiento (CPU) estándar, alrededor de la cual pueden agregarse distintas configuraciones de expansión de memoria y periféricos. Los componentes que forman el núcleo de este chip son los buses de datos y direcciones, la unidad aritmética lógica (ALU), una unidad de generación de direcciones (AGU), la unidad de control de programa (PCU), puerto de expansión de memoria, circuitería de OnCE, y una circuitería de reloj basada en PLL. En la siguiente figura se puede ver un diagrama de bloques de este DSP: Figura 59. Diagrama de bloques del DSP En los siguientes subapartados se va a comentar el funcionamiento de cada uno de estos bloques: Página 105 de 166

UNIVERSIDAD DE ALCALÁ DE HENARES DEPARTAMENTO DE ELECTRÓNICA

UNIVERSIDAD DE ALCALÁ DE HENARES DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD DE ALCALÁ DE HENARES DEPARTAMENTO DE ELECTRÓNICA DISEÑO DE UNA INTERFAZ BASADA EN DSP PARA EL ACCESO VÍA RADIO A UNA RED LOCAL FRANCISCO VALENCIA ARRIBAS ROBERTO LÓPEZ DÍAZ AGENDA I INTRODUCCIÓN

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

Introducción Redes. Sergio Padilla

Introducción Redes. Sergio Padilla Introducción Redes Sergio Padilla Redes Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local 1.264 Tema 22 Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local TV por cable Puede trasmitir voz y datos donde los estados lo permitan (pocos hasta ahora): LEC puede transmitir vídeo, pero

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Dispositivos de Conectividad

Dispositivos de Conectividad Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Interconectividad de Redes Dispositivos de Conectividad Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Enero Junio

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Redes de área local Javier Fernández Rivera - www.aurea.es

Redes de área local Javier Fernández Rivera - www.aurea.es Redes de área local Javier Fernández Rivera - www.aurea.es Para que se proveen las redes de área local? 1. Para compartir recursos, tanto de software como de hardware 2. Para compartir información 3. Para

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen 1.1 Concepto de red, su origen Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Redes de área local TEMA 4

Redes de área local TEMA 4 TEMA 4 Redes de área local 1. Introducción 2. Topologías más comunes 3. Direccionamiento 4. Control de acceso al medio 4.1 Arquitectura de las LAN 4.2 Control de acceso en buses. 4.3 Estándares. Ethernet

Más detalles

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo.

REDES INFORMÁTICAS. b) Distribución en anillo: es semejante a la anterior salvo que en este caso el cable se cierra sobre sí mismo formado un anillo. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, de modo que pueden compartir información y recursos. TIPOS DE REDES Las redes se pueden clasificar en función del número de

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso.

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. TECNOLOGIA DE LAS INFRAESTRUCTURAS DE LAS COMUNICACIONES 1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. Las Infraestructuras de las

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

El modelo OSI. Introducción. Conceptos generales

El modelo OSI. Introducción. Conceptos generales El modelo OSI Introducción En un principio, los computadores eran elementos aislados, constituyendo cada uno de ellos una estación de trabajo independiente, una especie de "isla informática". Cada computador

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Laboratorio 4: Asignación de Direcciones IPv4.

Laboratorio 4: Asignación de Direcciones IPv4. Redes de Datos Laboratorio 4 - Instructivo. Laboratorio 4: Asignación de Direcciones IPv4. Instrucciones generales Para poder realizar exitosamente la práctica, deberá cumplir las siguientes etapas: Previo

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Definición Clasificación Componentes básicos Transmisiones Inalámbricas Equipos de Conexión Internet Definición Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

Unidad 4: Redes LAN de Alta Velocidad y Redes con Backbone

Unidad 4: Redes LAN de Alta Velocidad y Redes con Backbone Unidad 4: Redes LAN de Alta Velocidad y Redes con Backbone 4.1 Tecnologías de Canal Compartido: Fast Ethernet, 100 Base T (IEEE 802.13), 100 VG AnyLAN (IEEE 802.12), 1000 Base X Gigabit Ethernet (IEEE

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

Modelo OSI. Eduard Lara

Modelo OSI. Eduard Lara Modelo OSI Eduard Lara 1 ÍNDICE 1. Redes de computadores propietarias 2. Necesidad Estandarización 3. Modelo OSI de redes 4. Concepto de encapsulación 5. Las capas del modelo OSI. 2 1. REDES PROPIETARIAS

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE ENLACE DE DATOS

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE ENLACE DE DATOS FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE ENLACE DE DATOS Dolly Gómez Santacruz dollygos@univalle.edu.co SUB-CAPAS CAPAS 3 RED LLC Logical Link Control MAC Medium Access Control 2 ENLACE DE DATOS 1

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Redes TAMAÑO DE LAS REDES. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Redes de Area Local (LAN)

Redes TAMAÑO DE LAS REDES. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Redes de Area Local (LAN) Redes A nuestro alrededor escuchamos la palabra red en todas partes: en el colegio, en los medios de comunicación, entre nuestro mismo grupo de amigos,... pero de qué estamos hablando cuando usamos la

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles