SEMANA 4
PROTOCOLO:
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.
FUNCIONES DE LOS PROTOCOLOS
SEGMENTACIÓN Y ENSAMBLADO: Dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque
básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de
protocolo). La necesidad de la utilización de bloque es por:
-La red sólo admite la transmisión de bloques de un cierto tamaño.
-El control de errores es más eficiente para bloques pequeños.
-Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así
una compartición de la red.
-Con bloques pequeños las necesidades de almacenamiento temporal son menores.
ENCAPSULADO: se trata del proceso de adherir información de control al segmento de datos.
Esta información de control es el direccionamiento del emisor/receptor, código de detección de
errores y control de protocolo.
CONTROL DE CONEXIÓN: hay bloques de datos sólo de control y otros de datos y control.
Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU
se trata como independiente. En circuitos virtuales hay bloques de control que son los
encargados de establecer la conexión del circuito virtual.
ENTREGA ORDENADA: el envío de PDU puede acarrear el problema de que si hay varios
caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor
debe de tener un mecanismo para reordenar los PDU.
CONTROL DE FLUJO: hay controles de flujo de parada y espera o de ventana deslizante. El
control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación
del receptor se puede producir en cualquier capa del protocolo.
CONTROL DE ERRORES: generalmente
se utiliza un temporizador para retransmitir una trama una vez que no
se ha recibido confirmación después de expirar el tiempo del
temporizador.
Cada capa de protocolo debe de tener su propio control de errores.
DIRECCIONAMIENTO: cada estación o dispositivo intermedio de almacenamiento debe tener
una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o
programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además
de estas direcciones globales, cada estación o terminal de una subred debe de tener una
dirección de subred (generalmente en el nivel MAC).
MULTIPLEXACIÓN: es
posible multiplexar las conexiones de una capa hacia otra, es decir que
de una única conexión de una capa superior, se pueden establecer varias
conexiones en una
capa inferior (y al revés).
SERVICIOS DE TRANSMISIÓN: los servicios que puede prestar un protocolo son:
-Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros.
-Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).
Seguridad.
DEFINICIÓN DE PDU
La información que es entregada como una unidad entre entidades de una red y que pueden
contener información de control, información de direcciones o datos.
PDU o Packet data unit: las unidades que son transportadas en un marco de diagnóstico de LIN
(Local InterConnect Network) son llamadas PDU. Un PDU usado para la configuración de un nodo
es un mensaje completo.
DESCRIPCIÓN DE LAS APLICACIONES Y LOS PROTOCOLOS DE INTERNET
Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que
rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones
del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante
el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre
donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar
equivocado, no se podrá entregar la carta.
A continuación, se mencionan las funciones principales de los protocolos:
-Identificar errores.
-Comprimir los datos.
-Decidir cómo deben enviarse los datos.
-Direccionar los datos.
-Decidir cómo anunciar los datos enviados y recibidos
Para comprender cómo funcionan las redes e Internet, debe estar familiarizado con los protocolos
comúnmente utilizados, estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrónico y transferir archivos de datos.
DEFINICIÓN DE ICMP
Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de
Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores.
Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la
red y resolución de problemas.
El
buscador de paquetes de Internet (ping) es una utilidad de línea de
comandos simple, pero muy útil, que se utiliza para determinar si se
puede acceder a una dirección IP específica. Puede hacer ping a la
dirección IP para comprobar la conectividad IP. El ping funciona
mediante el envío de solicitud de eco de ICMP a una computadora de
destino o a otro dispositivo de red, constituye una herramienta para la
resolución de problemas que se utiliza para determinar
la conectividad básica, este comando se puede utilizar también para buscar la dirección IP de un host cuando el nombre es conocido.
DESCRIPCIÓN DE LOS COMPONENTES FÍSICOS DE UNA RED
Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que
se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que
éstos utilicen y la velocidad a la que funcionen los dispositivos.
A continuación, se mencionan los dispositivos más comunes en una red:
-Computadoras
-Hubs
-Switches
-Routers
-Puntos de acceso inalámbrico
Se necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos.
Las características de los medios determinan dónde y cómo se utilizan los componentes. A
continuación, se mencionan los medios más comunes utilizados en las redes:
-Par trenzado
-Cableado de fibra óptica
-Ondas de radio
HUBS:
Son
dispositivos que extienden el alcance de una red al recibir datos en un
puerto y, luego, al regenerar los datos y enviarlos a todos los demás
puertos, el hub se envía a todos los demás dispositivos conectados al
hub cada vez que el hub transmite datos. Esto genera una gran cantidad
de tráfico en la red. Los hubs también se denominan concentradores porque actúan como punto de conexión central para una LAN.
PUENTES Y SWITCHES
el puente. Cuando el puente recibe una trama, examina la dirección de destino a fin de determinar
si la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayuda
a mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo al segmento al que
pertenece la trama.
Es
posible que un puente típico tenga sólo dos puertos para unir dos
segmentos de la misma red. Un switch tiene varios puertos, según la
cantidad de segmentos de red que se desee conectar, es un dispositivo
más sofisticado que un puente este genera una tabla de las direcciones
MAC de
switch compara la información de dirección de la trama con su tabla de direcciones MAC. Luego,
determina el puerto que se utilizará para enviar la trama.
ROUTERS
Son dispositivos que conectan redes completas entre sí, utilizan direcciones IP para enviar
tramas
a otras redes, puede ser una computadora con un software de red
especial instalada o un dispositivo creado por fabricantes de equipos de
red, contienen tablas de direcciones IP junto con las rutas de destino
óptimas a otras redes.
PUNTOS DE ACCESO INALÁMBRICO
Proporcionan
acceso de red a los dispositivos inalámbricos, como las computadoras
portátiles y los asistentes digitales personales (PDA). El punto de
acceso inalámbrico utiliza ondas de radio para comunicarse con radios en
computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de
acceso tiene un alcance de cobertura limitado. Las grandes redes
precisan varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada.
DISPOSITIVOS MULTIPROPÓSITO
Existen dispositivos de red que realizan más de una función.
Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas
sus necesidades que comprar un dispositivo para cada función. Esto resulta
más evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivo
multipropósito antes que un switch, un router y un punto de acceso inalámbrico.
DOMINIOS DE COLISIÓN Y DIFUSIÓN
DOMINIO DE COLISIÓN: Grupo de dispositivos conectados al mismo medio físico, de tal manera
que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las
dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos
y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de
colisión mejor desempeño de la red.
DOMINIO DE DIFUSIÓN. Grupo de dispositivos de la red que envían y reciben mensajes de
difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara
un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como
resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente
congestionada.
SEGMENTACIÓN FÍSICA
Notar que el ruteador tiene una interface dedicada para cada departamento o switch del grupo de
trabajo. Esta disposición da al ruteador un dominio de colisión privado que aísla el tráfico de cada
cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta entendido y la red esta
propiamente diseñada, los switches harán todo el reenvió entre clientes y servidores. Sólo el tráfico
que alcance al ruteador necesitará ir entre dominios individuales de broadcast o a través de una
WAN.
SEGMENTACIÓN LÓGICA
Algunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y switches, para
conectar LAN virtuales separadas (VLAN). Una VLAN es una forma sencilla de crear dominios
virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y
tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajos
individuales, más que por la infraestructura física de la red.
El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN y
el tráfico entre diferentes VLAN es reenviado por el ruteador.
En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN A o la
VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es reenviado a
todos los puertos miembros. El tráfico que fluye entre las dos VLAN es reenviado por el ruteador,
dando así seguridad y manejo del tráfico.
IDENTIFICACIÓN DE NOMBRES, PROPÓSITOS Y CARACTERÍSTICAS DE LOS CABLES DE RED COMUNES
Debe
conocer el tipo de cable que se debe utilizar en los distintos casos
para poder instalar los cables correctos para el trabajo. También debe
saber resolver los problemas que se presenten.
PAR TRENZADO
El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas
y
la mayoría de las redes Ethernet. Un par de hilos forma un circuito que
transmite datos. El par está trenzado para proporcionar protección
contra crosstalk, que es el ruido generado por pares de
hilos adyacentes en el cable. Los pares de hilos de cobre están envueltos en un aislamiento de
plástico con codificación de color y trenzados entre sí. Un revestimiento exterior protege los
paquetes de pares trenzados.
Existen dos tipos básicos de cables de par trenzado:
tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados
de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI)
y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado
en redes. Los cables UTP tienen un alcance de 100 m (328 ft).
-Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico
para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en
una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del
cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.
Aunque el STP evita la interferencia de manera más eficaz que el UTP, STP es más costoso
debido al blindaje adicional y es más difícil de instalar debido a su grosor. Además, el revestimiento
metálico debe estar conectado a tierra en ambos extremos.
Los cables UTP vienen en varias categorías que se basan en dos factores:
-La cantidad de hilos que contiene el cable.
-La Categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet a
10 Mbps. La Categoría 3 tiene cuatro pares de hilos.
La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de
100 Mbps. La Categoría 5 y la Categoría 5e son los cables de red más comúnmente utilizados. El
cableado Categoría 5e tiene más trenzas por pie que el de Categoría 5. Estas trenzas adicionales
contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro
del cable.
Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita
la interferencia. Los pares también tienen más trenzas que los del cable Categoría 5e.
CABLE COAXIAL
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para
conectar computadoras en una red.
Existen diversos tipos de cable coaxial:
-Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10
megabits por segundo con una longitud máxima de 500 m.
-Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits
por segundo con una longitud máxima de 185 m.
-RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.
-RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión
a interferencia.
CABLE DE FIBRA ÓPTICA
Una
fibra óptica es un conductor de cristal o plástico que transmite
información mediante el uso de luz, tiene una o más fibras ópticas
envueltas en un revestimiento. Debido a que está hecho de cristal, el
cable de fibra óptica no se ve afectado por la interferencia
electromagnética ni por la
interferencia de radiofrecuencia. Todas las señales se transforman en pulsos de luz
para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él.
A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal:
-Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de
hasta unos pocos kilómetros.
- Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser
como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.
CABLEADO
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1
al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Los
pines del conector hembra (Jack) se numeran de la misma manera para que coincidan con esta
numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.
La asignación de pares de cables es como sigue:
Cableado RJ-45 (T568A/B)
| ||
Pin
|
Color T568A
|
Color T568B
|
1
|
Blanco/Verde (W-G)
|
Blanco/Naranja (W-O)
|
2
|
Verde (G)
|
Naranja (O)
|
3
|
Blanco/Naranja (W-O)
|
Blanco/Verde (W-G)
|
4
|
Azul (BL)
|
Azul (BL)
|
5
|
Blanco/Azul (W-BL)
|
Blanco/Azul (W-BL)
|
6
|
Naranja (O)
|
Verde (G)
|
7
|
Blanco/Marrón (W-BR)
|
Blanco/Marrón (W-BR)
|
8
|
Marrón (BR)
|
Marrón (BR)
|
SEMANA 5
Descripción de las arquitecturas y las topologías de red LAN
Una arquitectura LAN se crea en torno a una topología (cadena de comunicación usada por los nodos que conforman una red para comunicarse), esta también determina las capacidades de la red. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación.
Descripción de las topologías LAN
Hay dos tipos de topologías de LAN: la física y la lógica.
Topologías físicas
Se
define el modo en que se conectan computadoras, impresoras y otros
dispositivos a una red. Las topologías físicas de LAN comunes:
-Bus -Estrella extendida o jerárquica
-Anillo -Malla
-Estrella
Topología de bus
Cada computadora se conecta a un cable común
este se conecta a una computadora a la siguiente, el cable tiene un
casquillo en el extremo, denominado terminador, este evita que las
señales reboten y provoquen errores en la red.
Topología de ring
Los
hosts se conectan en un círculo o anillo físico. Una trama con formato
especial, denominada token, viaja alrededor del anillo y se detiene en
cada host. Si un host desea transmitir datos, debe conocer los datos y
la dirección de destino a la trama. La trama se desplaza alrededor del
anillo hasta que se detiene en el host con la dirección de destino. El
host de destino extrae los datos de la trama. Esta topología no tiene principio ni final, el cable no precisa terminadores.
Topología de estrella
Tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, sólo ese host se ve afectado, y las otras redes siguen funcionando normales ya que esto no le afecta.
Topología de estrella extendida o jerárquica
Es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal.
Topología de malla
Se
conecta todos los dispositivos entre sí, cuando todos los dispositivos
están interconectados, la falla de un cable no afecta a la red. Esta
topología se utiliza en redes WAN que interconectan redes LAN.
Topologías lógicas
Describe
la forma en que el host accede al medio y se comunica en la red a
través de un medio, como un cable o las ondas de aire.
Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.
-Topología de broadcast, cada host direcciona cualquiera de los datos a un host específico
o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir
para utilizar la red: los datos se transmiten en la red por orden de llegada.
-El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se
repite.
Descripción de las arquitecturas LAN
La arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una red.
Ethernet
Se basa en el estándar IEEE 802.3., especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), los hosts acceden a la red mediante
el método de topología de broadcast de orden de llegada para la
transmisión de datos. Ethernet emplea una topología lógica de broadcast o
bus y una topología física de bus o de estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan mediante una topología de estrella jerárquica o extendida. Las
velocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevos
proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).
Token Ring
Se
conoce como un anillo cableado en forma de estrella ya que el aspecto
externo del diseño de la red es una estrella. Las computadoras se
conectan a un hub central, denominado unidad de acceso de estación
múltiple (MSAU). Sin embargo, en el interior del dispositivo, el
cableado forma una ruta circular de datos que crea un anillo lógico. El
anillo lógico se crea debido a que el token viaja fuera de un puerto
MSAU a una computadora. Si la computadora no tiene datos para enviar, el
token se envía nuevamente al puerto MSAU y luego hacia el puerto
siguiente, hasta la próxima computadora. Este proceso continúa para
todas las computadoras y, por lo tanto, se asemeja a un anillo físico.
FDDI
FDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de la
arquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificios
en un complejo de oficinas o en una ciudad universitaria, se ejecuta en cable de fibra óptica.
Combina el rendimiento de alta velocidad con las ventajas de la topología de ring de paso de
tokens. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo se
denomina anillo principal y el anillo interno se denomina anillo secundario. Normalmente, el tráfico
circula sólo en el anillo principal. Si se produce un error en el anillo principal, los datos circulan
automáticamente en el anillo secundario en la dirección opuesta. Un anillo dual de FDDI admite un
máximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable es
de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor, que es un dispositivo que
regenera las señales.
Identificación de las organizaciones de estándares
Muchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecer
estándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo de
tecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarización
garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la
misma tecnología.
Identificación de los estándares de Ethernet
Los protocolos de Ethernet describen las reglas que controlan el modo en que se establece la
comunicación en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet
sean compatibles entre sí, IEEE creó estándares que los fabricantes y programadores deben
cumplir al desarrollar dispositivos Ethernet.
Explicación de los estándares de Ethernet por cable
IEEE 802.3
El
estándar IEEE 802.3 especifica que una red implementa el método de
control de acceso CSMA/CD. Cuando la estación terminal detecta que no
hay otro host que esté transmitiendo, intenta enviar los datos. Si
ninguna otra estación envía datos al mismo tiempo, esta transmisión
llega a la computadora de destino sin ningún problema. Si otra estación
terminal observó la misma señal clara y transmitió al mismo tiempo, se
produce una colisión en los medios de red.
La
primera estación que detecta la colisión o la duplicación de voltaje
envía una señal de congestión que ordena a todas las estaciones que
detengan la transmisión y ejecuten un algoritmo de postergación. Un
algoritmo de postergación calcula momentos aleatorios en los que la
estación
terminal comienza a intentar la transmisión por la red nuevamente. Este momento aleatorio está
expresado, por lo general, en dos milisegundos o milésimos de segundo. Esta secuencia se origina
cada vez que se produce una colisión en la red y puede reducir la transmisión de Ethernet hasta un
40%.
Tecnologías Ethernet
El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. A
continuación, se describen algunas de las implementaciones más comunes.
Ethernet
10BASE-T es una tecnología Ethernet que emplea una topología de estrella. 10BASE-T es una
arquitectura Ethernet conocida cuyas funciones se indican en su nombre:
-El diez (10) representa una velocidad de 10 Mbps.
-BASE representa la transmisión de banda base. En la transmisión de banda base, todo el
ancho de banda de un cable se utiliza para un tipo de señal.
-La T representa el cableado de cobre de par trenzado.
Ventajas de 10BASE-T:
|
Desventajas de 10BASE-T
|
La instalación del cable no es costosa en comparación con la instalación de fibra óptica.
|
La longitud máxima de un segmento de 10BASE-T es de sólo 100 m (328 ft).
|
Los cables son delgados, flexibles y más fáciles de instalar que el cableado coaxial.
|
Los cables son propensos a sufrir interferencia electromagnética (EMI).
|
El equipo y los cables se actualizan con facilidad
|
Fast Ethernet
Las exigencias de gran ancho de banda de muchas aplicaciones modernas, como
videoconferencia en directo y streaming audio, han generado la necesidad de disponer de
velocidades más altas para la transferencia de datos. Muchas redes precisan más ancho de banda
que Ethernet de 10 Mbps. 100BASE-TX es mucho más rápida que 10BASE-T y tiene un ancho de
banda teórico de 100 Mbps.
Ventajas de 100BASE-TX:
|
Desventajas de 100BASE-TX:
|
A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores
que las de 10BASE-T.
|
La longitud máxima de un segmento de 100BASE-TX es de sólo 100 m (328 ft).
|
100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar.
|
Los cables son propensos a sufrir interferencia electromagnética (EMI).
|
Gigabit Ethernet
1000BASE-T se denomina comúnmente Gigabit Ethernet. Gigabit Ethernet es una arquitectura
LAN.
Ventajas de 1000BASE-T:
|
Desventajas de 1000BASE-T:
|
La
arquitectura 1000BASE-T admite velocidades de transferencia de datos
de 1 Gbps. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100
veces más rápida que Ethernet.
|
La longitud máxima de un segmento de 1000BASE-T es de sólo 100 m (328 ft).
|
Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de
ancho de banda, como vídeo en directo.
|
Es propenso a sufrir interferencias.
|
La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX.
|
Las tarjetas NIC y los switches de Gigabit son costosos
|
Se precisa equipo adicional.
|
10 Gigabit Ethernet
Gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares
Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s,
diez veces más rápido que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha
sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión
del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se
usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para
conectar
routers y switches entre sí. Aunque se denomine como LAN se puede usar
con 10GBaseLR y -ER hasta 80km. LAN PHY usa una velocidad de línea de
10.3 Gbit/s y codificación 66B WAN PHY (marcada con una "W") encapsula
las tramas Ethernet para la transmisión sobre un
canal SDH/SONET STS-192c.
Explicación de los estándares de Ethernet inalámbrica
Explicación de los modelos de datos OSI y TCP/IP
Un modelo arquitectónico es un marco de referencia común para explicar las comunicaciones en
Internet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capas
administrables. Cada capa desempeña una función específica en el proceso de comunicación a
través de una red.
El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los
Estados Unidos. El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suite
de protocolos TCP/IP, que constituye el estándar predominante para la transferencia de datos en
las redes.
Definición del modelo TCP/IP
El modelo de referencia TCP/IP ofrece un marco de referencia común para el desarrollo de los
protocolos que se utilizan en Internet. Está compuesto por capas que realizan las funciones
necesarias para preparar los datos para su transmisión a través de una red. El cuadro de la Figura
muestra las cuatro capas del modelo TCP/IP:
Protocolos de aplicación
Los protocolos de la capa de aplicación ofrecen servicios de red a las aplicaciones de usuarios,
como los exploradores Web y los programas de correo electrónico.
Protocolos de transporte
Los protocolos de la capa de transporte ofrecen una administración integral de los datos. Una de
las funciones de estos protocolos es dividir los datos en segmentos administrables para facilitar su
transporte a través de la red.
Protocolos de Internet
Los protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en el
modelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la
red. Examine cada uno de los protocolos de la capa de Internet en la Figura.
Protocolos de acceso de red
Los protocolos de la capa de acceso de red describen los estándares que utilizan los hosts para
acceder a los medios físicos. En esta capa, se definen las tecnologías y los estándares de Ethernet
IEEE 802.3, como CSMA/CD y 10BASE-T.
Definición del modelo OSI
El modelo OSI es un marco estándar de la industria y se utiliza para dividir las comunicaciones de
red en siete capas distintas. A pesar de que existen otros modelos, la mayoría de los fabricantes
de redes de la actualidad crean sus productos con este marco.
Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo que
consta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardware
o software, o bien en una combinación de ambos. Por lo general, sólo las capas inferiores se
implementan en hardware, y las capas superiores se implementan en software.
Cada capa es responsable de una parte del procesamiento para preparar los datos para su
transmisión a través de la red.
En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo a
través de las capas del modelo OSI de la computadora emisora y hacia arriba a través de las capas
del modelo OSI de la computadora receptora.
Cuando un usuario desea enviar datos, como correo electrónico, se inicia un proceso de
encapsulación en la capa de aplicación. La capa de aplicación es responsable de proporcionar a
las aplicaciones acceso a la red. La información circula por las tres capas superiores y es
considerada como datos cuando llega a la capa de transporte.
En la capa de transporte, los datos se descomponen en segmentos más administrables o
unidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenado
por la red. Una PDU describe los datos a medida que se desplazan desde una capa del modelo
OSI hasta la otra. La PDU de la capa de transporte también contiene información como números
de puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los
datos.
En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El
paquete contiene el direccionamiento lógico y demás información de control de la capa 3.
En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La
trama contiene la información de dirección física y corrección de errores.
En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por uno a través del
medio de red.
En la computadora receptora, el proceso de desencapsulación revierte el proceso de
encapsulación. Los bits llegan a la capa física del modelo OSI de la computadora receptora. El
proceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevará los
datos a la capa de aplicación, donde un programa de correo electrónico mostrará el mensaje.
NOTA: Una regla mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI.
Algunos ejemplos son: "Algunas Personas Sólo Toman Ron En Fiestas" y "Festejemos Este
Récord Tan Simpático Para Algunos".
Comparación entre el modelo OSI y el modelo TCP/IP
Tanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan para
describir el proceso de comunicación de datos. El modelo TCP/IP se utiliza específicamente para la
suite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicación estándar
para equipos y aplicaciones de diversos proveedores.
SEMANA 6
DESCRIPCIÓN DE LA CONFIGURACIÓN DE UNA TARJETA NIC Y UN MODEM
Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puede
venir instalada desde la fábrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos,
es posible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que viene
con la motherboard o el adaptador, o se puede suministrar un controlador que se descargó del
fabricante.
INSTALACIÓN O ACTUALIZACIÓN DE UN CONTROLADOR DE NIC
Al instalar un controlador nuevo, asegúrese de deshabilitar el software de protección contra virus
para que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan las
actualizaciones de controlador como un posible ataque de virus. Además, sólo se debe instalar un
controlador por vez; de lo contrario, algunos procesos de actualización pueden presentar conflictos.
Una mejor práctica consiste en cerrar todas las aplicaciones que están en ejecución para que no
utilicen ninguno de los archivos asociados con la actualización del controlador. Antes de actualizar
un controlador, deberá visitar el sitio Web del fabricante. En muchos casos, podrá descargar un
archivo de controlador ejecutable de autoextracción que instalará o actualizará el controlador de
manera automática. Otra posibilidad es hacer clic en el botón Actualizar controlador en la barra de
herramientas del Administrador de dispositivos.
El signo "+" ubicado junto a la categoría de adaptadores de red permite expandir la categoría y
mostrar los adaptadores de red instalados en el sistema. Para ver y cambiar las propiedades del
adaptador o actualizar el controlador, haga doble clic en el adaptador. En la ventana de
propiedades del adaptador, seleccione la ficha Controlador.
Una vez finalizada la actualización, se recomienda reiniciar la computadora, aunque no aparezca el
mensaje que le solicita que reinicie el sistema. El reinicio de la computadora garantizará que la
instalación se haya realizado del modo planeado y que el controlador nuevo funcione
correctamente. Cuando instale varios controladores, reinicie la computadora entre cada
actualización a fin de asegurarse de que no existan conflictos. Este paso demanda tiempo
adicional, pero garantiza la instalación correcta del controlador.
DESINSTALACIÓN DE UN CONTROLADOR DE NIC
-Haga doble clic en el adaptador del Administrador de dispositivos.
-En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver al controlador anterior. Esta opción no estará disponible si no había un controlador instalado antes de la actualización.
En dicho caso, deberá buscar un controlador para el dispositivo e instalarlo manualmente si el sistema operativo no encontró un controlador adecuado para la tarjeta NIC.
CONEXIÓN DE LA COMPUTADORA A UNA RED EXISTENTE
también denominado cable Ethernet o de conexión directa, al puerto de red de la computadora.
Conecte el otro extremo al dispositivo de red o al jack de pared.
Una vez conectado el cable, observe las luces de enlace junto al puerto Ethernet en la NIC para
ver si hay actividad.
Después de comprobar que la computadora está conectada a la red y que las luces de enlace de la
NIC indican que la conexión funciona, la computadora necesitará una dirección IP. La mayoría de
las redes están configuradas para que la computadora reciba una dirección IP automáticamente de
un
servidor de DHCP local. Si la computadora no tiene una dirección IP,
deberá introducir una dirección IP exclusiva en las propiedades de
TCP/IP de la NIC.
Todas las NIC deben configurarse con la siguiente información:
-Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se comunican en la misma red.
-Dirección IP Esta dirección puede configurarse y debe ser exclusiva para cada dispositivo.
-Dirección MAC Cada dispositivo tiene una dirección MAC exclusiva. La dirección MAC
viene asignada desde la fábrica y no se puede modificar.
Una vez que la computadora está conectada a la red, se debe comprobar la conectividad con el
comando ping. Utilice el comando ipconfig, para detectar su dirección IP.
Haga ping a su propia dirección IP para asegurarse de que su NIC funcione correctamente.
DESCRIPCIÓN DE LA INSTALACIÓN DE UN MÓDEM
Un
módem es un dispositivo electrónico que transfiere datos entre una
computadora y otra mediante señales analógicas a través de una línea
telefónica . El módem convierte los datos digitales en señales
analógicas para su transmisión. El módem en el extremo receptor
convierte las
señales
analógicas nuevamente en datos digitales para que la computadora los
pueda interpretar. El proceso de conversión de señales analógicas a
señales digitales, y viceversa, se denomina
modulación/desmodulación.
La transmisión basada en módem es muy precisa, a pesar de que las
líneas telefónicas pueden resultar ruidosas debido a los chasquidos, la
estática u otros problemas.
Un módem interno se conecta a una ranura de expansión en la motherboard. Para configurar un
módem, es posible que se deban establecer jumpers para seleccionar las direcciones E/S e IRQ.
No se necesita ninguna configuración para un módem plug-and-play, que sólo se puede instalar en
una motherboard que admita plug-and-play. Se debe configurar un módem que utilice un puerto
serial que aún no esté en uso. Además, se deben instalar los controladores de software que vienen
con el módem para que éste funcione correctamente. Los controladores de módems se instalan del
mismo modo que los controladores de NIC.
Los módems externos se conectan a una computadora mediante los puertos seriales y USB.
Los módems de dial-up envían datos a través de una línea telefónica
serial en forma de señal analógica. Dado que las señales analógicas cambian de manera gradual y
continua, se pueden trazar como ondas. En este sistema, las señales digitales se representan con
unos y ceros. Las señales digitales deben convertirse en una onda para que puedan viajar a través
de las líneas telefónicas. El módem receptor vuelve a convertirlas a la forma digital (unos y ceros)
para que la computadora receptora pueda procesar los datos.
COMANDOS AT
Los comandos AT son comandos de control de módem. El conjunto de comandos AT se utiliza
para proporcionar al módem instrucciones tales como marcar, colgar, reiniciar, entre otras.
El código estándar compatible con Hayes para el marcado es ATDxxxxxxx. Por lo general, no hay
espacios en una cadena AT. Si se introduce un espacio, la mayoría de los módems lo omitirá. La
"x" representa el número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una
llamada de larga distancia. Una W indica que el módem esperará una línea externa, si es
necesario, para establecer un tono antes de continuar. A veces, se agrega una T, que representa
el marcado por tonos, o una P, que representa el marcado por pulsos.
SEMANA 7
DESCRIPCIÓN DE LAS TECNOLOGÍAS UTILIZADAS PARA ESTABLECER CONECTIVIDAD :
IDENTIFICACIÓN
DE LOS NOMBRES, LOS PROPÓSITOS Y LAS CARACTERÍSTICAS DE LAS TECNOLOGÍAS
UTILIZADAS PARA ESTABLECER LA CONECTIVIDAD
Existen
varias maneras de conectarse a Internet. Las empresas de telefonía,
cable, satélite y telecomunicaciones privadas ofrecen conexiones a
Internet para uso empresarial o doméstico.
Es
necesario comprender cómo los usuarios se conectan a Internet y las
ventajas y desventajas de los diversos tipos de conexión.
DEFINICIÓN DE BANDA ANCHA
La banda ancha es una técnica empleada para transmitir y recibir varias señales con diversas
frecuencias
a través de un cable; también es un método de señalización que utiliza
un amplio intervalo de frecuencias que pueden dividirse en canales. En
lo que respecta a networking, el término "banda ancha" describe los
métodos de comunicación que transmiten dos o más señales
simultáneamente. El envío simultáneo de dos o más señales aumenta la
velocidad de transmisión. Entre las conexiones de red de banda ancha
comunes, las conexiones se encuentran por cable, DSL, ISDN y por
satélite.
DESCRIPCIÓN DE LAS TECNOLOGÍAS DE TELEFONÍA
Existen diversas soluciones WAN para la conexión entre sitios o a Internet. Los servicios de
conexión WAN ofrecen diferentes velocidades y niveles de servicio.
CONEXIÓN TELEFÓNICA ANALÓGICA
La telefonía convencional utiliza cables de cobre, llamados bucle local, para conectar el equipo
telefónico a las instalaciones del suscriptor a la red telefónica pública conmutada (PSTN). La señal
en
el bucle local durante una llamada es una señal electrónica en
constante cambio, que es la traducción de la voz del suscriptor.
El bucle local no es adecuado para el transporte directo de datos informáticos binarios, pero el
módem puede enviar datos de computador a través de la red telefónica de voz. El módem modula
los datos binarios en una señal analógica en el origen y, en el destino, demodula la señal analógica
a datos binarios.
Las características físicas del bucle local y su conexión a PSTN limitan la velocidad de la señal. El
límite superior está cercano 33 kbps. Es posible aumentar la velocidad a 56 kbps si la señal viene
directamente por una conexión digital.
Las ventajas del módem y las líneas analógicas son simplicidad, disponibilidad y bajo costo de
implementación. Las desventajas son la baja velocidad en la transmisión de datos y el
relativamente largo tiempo de conexión. Los circuitos dedicados que ofrece el sistema de conexión
telefónica tendrán poco retardo y fluctuación de fase para el tráfico punto a punto, pero el tráfico de
voz o video no funcionará de forma adecuada a las velocidades de bits relativamente bajas.
RED DIGITAL DE SERVICIOS INTEGRADOS (ISDN)
Las conexiones internas o troncales de PSTN evolucionaron y pasaron de llevar señales de
multiplexión por división de frecuencia, a llevar señales digitales de multiplexión por división de
tiempo (TDM). El próximo paso evidente es permitir que el bucle local lleve las señales digitales
que resultan en conexiones conmutadas de mayor capacidad.
La red digital de servicios integrados (ISDN) convierte el bucle local en una conexión digital TDM.
La conexión utiliza canales portadores de 64 kbps (B) para transportar voz y datos, y una señal,
canal delta (D), para la configuración de llamadas y otros propósitos. La interfaz de acceso básico
(BRI) ISDN está destinada al uso doméstico y a las pequeñas empresas y provee dos canales B de
64 kbps y un canal D de 16 kbps Para las instalaciones más grandes, está disponible la interfaz de
acceso principal (PRI) ISDN. En América del Norte, PRI ofrece veintitrés canales B de 64 kbps y un
canal D de 64 kbps, para un total de velocidad de transmisión de hasta 1,544 Mbps. Esto incluye
algo de carga adicional para la sincronización. En Europa, Australia, y otras partes del mundo, PRI
ISDN ofrece treinta canales B y un canal D para un total de velocidad de transmisión de hasta
2,048 Mbps, incluyendo la carga de sincronización. En América del Norte, PRI corresponde a una
conexión T1. La velocidad de PRI internacional corresponde a una conexión E1.
El canal D BRI no utiliza su potencial máximo, ya que tiene que controlar solamente dos canales B.
Algunos proveedores permiten que los canales D transmitan datos a una velocidad de transmisión
baja como las conexiones X.25 a 9,6 kbps. Para las WAN pequeñas, ISDN BRI puede ofrecer un
mecanismo de conexión ideal. BRI posee un tiempo de establecimiento de llamada que es menor a
un segundo y su canal B de 64 kbps ofrece mayor capacidad que un enlace de módem analógico.
Si se requiere una mayor capacidad, se puede activar un segundo canal B para brindar un total de
128 kbps. Aunque no es adecuado para el video, esto permitiría la transmisión de varias
conversaciones de voz simultáneas además del tráfico de datos.
Otra aplicación común de ISDN es la de ofrecer capacidad adicional según la necesidad en una
conexión de línea alquilada. La línea alquilada tiene el tamaño para transportar el tráfico usual
mientras que ISDN se agrega durante los períodos de demanda pico. ISDN también se utiliza
como respaldo en caso de que falle la línea alquilada. Las tarifas de ISDN se calculan según cada
canal B y son similares a las de las conexiones analógicas.
Las conexiones digitales ISDN ofrecen tres servicios: Interfaz de acceso básico (BRI), Interfaz de
acceso principal (PRI) e ISDN de banda ancha (BISDN). ISDN utiliza dos tipos distintos de canales
de comunicación. El canal "B" se utiliza para transportar la información (datos, voz o vídeo) y el
canal "D" se suele utilizar para control y señalización, pero puede emplearse para datos.
Con ISDN PRI, se pueden conectar varios canales B entre dos extremos. Esto permite que se
realicen conferencias de video y conexiones de datos de banda ancha sin latencia ni fluctuación de
fase. Las conexiones múltiples pueden resultar muy caras para cubrir grandes distancias.
LÍNEA ALQUILADA
Cuando se requieren conexiones dedicadas permanentes, se utilizan líneas alquiladas con
capacidades de hasta 2.5 Gbps Un enlace punto a punto ofrece rutas de comunicación WAN
preestablecidas desde las instalaciones del cliente a través de la red hasta un destino remoto.
Las líneas punto a punto se alquilan por lo general a una operadora de servicios de
telecomunicaciones
y se denominan líneas alquiladas. Estos circuitos dedicados se cotizan,
en general, según el ancho de banda necesario y la distancia entre los
dos puntos conectados. Los enlaces punto a punto por lo general son más
caros que los servicios compartidos como Frame Relay.
Cada conexión de línea alquilada requiere un puerto serial de router. También se necesita un
CSU/DSU y el circuito físico del proveedor de servicios.
Las líneas alquiladas se utilizan con mucha frecuencia en la construcción de las WAN y ofrecen
una capacidad dedicada permanente. Han sido la conexión tradicional de preferencia aunque
presentan varias desventajas.
Las líneas alquiladas ofrecen conexiones punto a punto entre las LAN de la compañía y conectan
sucursales individuales a una red conmutada por paquete. Varias conexiones se pueden utiplexar
en las líneas alquiladas, dando por resultado enlaces más cortos y menos necesidad de interfaces.
LÍNEA DE SUSCRIPTOR DIGITAL (DSL)
Es una tecnología "permanente” eso significa que no necesita marcar cada vez que desea conectarse a Internet; utiliza las líneas telefónicas de cobre existentes para ofrecer una comunicación digital de datos a alta velocidad entre los usuarios finales y las empresas de telefonía. DSL comparte el cable telefónico con las señales analógicas; es una tecnología de banda ancha que utiliza líneas telefónicas de par trenzado para transportar datos de alto ancho de banda para dar servicio a los suscriptores. El servicio DSL se considera de banda ancha, en contraste con el servicio de banda base típico de las LAN. Banda ancha se refiere a la técnica que utiliza varias frecuencias dentro del mismo medio físico para transmitir datos. El término xDSL se refiere a un número de formas similares, aunque en competencia, de tecnologías DSL:
• DSL Asimétrico (ADSL): brinda mayor ancho de banda de descarga o downstream al
usuario que el ancho de banda de carga
• DSL simétrico (SDSL): simétrico brinda la misma capacidad en ambas
direcciones.
• DSL de alta velocidad de bits (HDSL)
• ISDN (como) DSL (IDSL)
• DSL para consumidores (CDSL),también llamado DSL-lite o G.lite
La tecnología DSL permite que el proveedor de servicios ofrezca a los clientes servicios de red de
alta velocidad, utilizando las líneas de cobre de bucle local instaladas. La tecnología DSL permite
que la línea de bucle local se utilice para realizar conexiones telefónicas de voz normales y
conexiones permanentes para tener conectividad de red al instante. Las líneas del suscriptor DSL
múltiples se pueden multiplexar a un enlace de alta capacidad al usar el Multiplexor de acceso DSL
(DSLAM) en el sitio del proveedor. Los DSLAM incorporan la tecnología TDM para juntar muchas
líneas del suscriptor a un solo medio más pequeño, en general una conexión T3/DS3. Las
tecnologías DSL están utilizando técnicas de codificación y modulación complejas para lograr
velocidades de transmisión de datos de hasta 8.192 Mbps.
El canal de voz de un teléfono estándar cubre un rango de frecuencia de 330 Hz a 3.3 KHz. Un
rango de frecuencia, o ventana, de 4 KHz se considera como requisito para cualquier transmisión
de voz en un bucle local. Las tecnologías DSL cargan (upstream: corriente arriba) y descargan
(downstream: corriente abajo) datos a frecuencia superiores a esta ventana de 4 KHz . Esta
técnica es lo que permite que la transmisión de voz y datos tenga lugar de modo simultáneo en un
servicio DSL.
No todas las tecnologías DSL permiten el uso de un teléfono. SDSL se conoce como cobre seco
porque no tiene un tono de llamada y no ofrece servicio telefónico en la misma línea. Por eso se
necesita una línea separada para el servicio SDSL.
Los distintos tipos de DSL brindan diferentes anchos de banda, con capacidades que exceden
aquellas de línea alquilada T1 o E1. La velocidad de transferencia depende de la longitud real del
bucle local y del tipo y condición de su cableado. Para obtener un servicio satisfactorio, el bucle
debe ser menor a 5,5 kilómetros (3,5 millas). La disponibilidad de DSL está lejos de ser universal, y
hay una gran variedad de tipos, normas y normas emergentes. No es una opción popular entre los
departamentos de computación de las empresas para apoyar a las personas que trabajan en sus
hogares. Por lo general, el suscriptor no puede optar por conectarse a la red de la empresa
directamente, sino que primero tiene que conectarse a un proveedor de servicios de Internet (ISP).
Desde allí, se realiza una conexión IP a través de Internet hasta la empresa. Así se corren riesgos
de seguridad. Para tratar las cuestiones de seguridad, los servicios DSL ofrecen funciones para
utilizar conexiones la Red privada virtual (VPN) a un servidor VPN, que por lo general se encuentra
ubicado en la empresa.
Existen dos consideraciones importantes cuando se selecciona DSL. DSL tiene limitaciones de
Distancia
y la otra consideración es que la información de voz y los datos
transmitidos por DSL deben separarse en el sitio del cliente.
CABLE MÓDEM
Los cable módem mejorados permiten transmisiones de datos de alta velocidad de dos vías,
usando las mismas líneas coaxiales que transmiten la televisión por cable.
Los cable módem ofrecen una conexión permanente y una instalación simple. Una conexión de
cable permanente significa que los computadores conectados pueden estar sujetos a una ruptura
en la seguridad en cualquier momento y necesitan estar adecuadamente asegurados con firewalls.
Un cable módem puede ofrecer de 30 a 40 Mbps de datos en un canal de cable de 6 MHz
Con
un cable módem, el suscriptor puede continuar recibiendo servicio de
televisión por cable mientras recibe datos en su computador personal de
forma simultánea. Esto se logra con la ayuda de un divisor de señal uno a
dos. Los suscriptores de cable módem deben utilizar el ISP asociado con el proveedor de servicio.
X.25
La
primera de estas redes conmutadas por paquetes se estandarizó como el
grupo de protocolos X.25; ofrece una capacidad variable y compartida de
baja velocidad de transmisión que puede ser
conmutada o permanente; es un protocolo de capa de red y los suscriptores disponen de una dirección en la red. Los
circuitos virtuales se establecen a través de la red con paquetes de petición de llamadas a la
dirección destino. Un número de canal identifica la SVC resultante. Los paquetes de datos
estar activos en una sola conexión.
X.25 puede resultar muy económica porque las tarifas se calculan con base en la cantidad de
datos enviados y no el tiempo de conexión ni la distancia. Los datos se pueden enviar a cualquier
velocidad igual o menor a la capacidad de conexión. Esto ofrece más flexibilidad. Las redes X.25
por lo general tienen poca capacidad, con un máximo de 48 kbps. Además, los paquetes de datos
están sujetos a las demoras típicas de las redes compartidas.
Las aplicaciones típicas de X.25 son los lectores de tarjeta de punto de venta. Estos lectores
utilizan X.25 en el modo de conexión telefónica para validar las transacciones en una computadora
central.
FRAME RELAY
más sencillo que funciona a nivel de la capa de enlace de datos y no en la capa de red.
Frame
Relay no realiza ningún control de errores o flujo. El resultado de la
administración simplificada de las tramas es una reducción en la
latencia, y las medidas tomadas para evitar la
acumulación
de tramas en los switches intermedios ayudan a reducir las
fluctuaciones de fase.La mayoría de las conexiones de Frame Relay son
PVC y no SVC. La conexión al extremo de la
red con frecuencia es una línea alquilada, pero algunos proveedores ofrecen conexiones
telefónicas utilizando líneas ISDN. El canal D ISDN se utiliza para configurar una SVC en uno o
más canales B. Las tarifas de Frame Relay se calculan con base en la capacidad del puerto de
conexión al extremo de la red. Otros factores son la capacidad acordada y la velocidad de
información suscripta (CIR) de los distintos PVC a través del puerto.
Frame Relay ofrece una conectividad permanente, compartida, de ancho de banda mediano, que
envía tanto tráfico de voz como de datos. Frame Relay es ideal para conectar las LAN de una
empresa. El router de la LAN necesita sólo una interfaz, aún cuando se estén usando varios VC.
La línea alquilada corta que va al extremo de la red Frame Relay permite que las conexiones sean
económicas entre LAN muy dispersas.
ATM tiene una velocidad de transmisión de datos superior a los 155 Mbps.
La tecnología ATM es capaz de transferir voz, video y datos a través de redes privadas y públicas.
Tiene una arquitectura basada en celdas más bien que una basada en tramas. Las celdas ATM
tienen siempre una longitud fija de 53 bytes. La celda ATM de 53 bytes contiene un encabezado
ATM de 5 bytes seguido de 48 bytes de carga ATM. Las celdas pequeñas de longitud fija son
adecuadas para la transmisión de tráfico de voz y video porque este tráfico no tolera demoras.
La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de Frame
Relay y X.25 Además, la celda ATM tiene un encabezado de por lo menos 5 bytes por cada 48bytes de datos.
ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en las WAN.
Como las otras tecnologías compartidas, ATM permite varios circuitos virtuales en una sola
conexión de línea alquilada al extremo de red.
JERARQUÍA DIGITAL SÍNCRONA (SDH)
La jerarquía digital síncrona (SDH) (Synchronous Digital Hierarchy) , se puede considerar como
la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra óptica
como medio de transmisión, así como de la necesidad de sistemas más flexibles y que soporten
anchos de banda elevados.
Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH
(Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaría
paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la que
la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica de
SDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbps.
Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vez
encapsulados se añaden cabeceras de control que identifican el contenido de la estructura (el
contenedor) y el conjunto, después de un proceso de multiplexación, se integra dentro de la
estructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de Byte varias
estructuras STM-1, dando lugar a los niveles STM-4,STM-16 y STM-64.
ESTRUCTURA DE LA TRAMA STM-1
Las tramas contienen información de cada uno de los componentes de la red, trayecto, línea y
sección, además de la información de usuario. Los datos son encapsulados en contenedores
específicos para cada tipo de señal tributaria.
A estos contenedores se les añade una información adicional denominada "tara de trayecto" (Path
overhead), que consiste en una serie de bytes utilizados con fines de mantenimiento de red, y que
dan lugar a la formación de los denominados contenedores virtuales (VC). El resultado de la
multiplexación es una trama formada por 9 filas de 270 octetos cada una (270 columnas de 9
octetos). La transmisión se realiza bit a bit en el sentido de izquierda a derecha y de arriba abajo.
La trama se transmite a razón de 8000 veces por segundo (cada trama se transmite en 125 µs).
Por lo tanto, el régimen binario (Rb) para cada uno de los niveles es:
Estructura de trama STM-1
|
STM-1 = 8000*(270octetos*9filas*8bits) = 155 Mbps
|
STM-4 = 4*8000*(270octetos*9filas*8bits) = 622 Mbps
|
STM-16 = 16*8000*(270octetos*9filas*8bits) = 2.5 Gbps
|
STM-64 = 64*8000*(270octetos*9filas*8bits) = 10 Gbps
|
STM-256 = 256*8000*(270octetos*9filas*8 bits) = 40 Gbps
|
VENTAJAS Y DESVENTAJAS DE SDH
VENTAJAS
|
DESVENTAJAS
|
El proceso de multiplexación es mucho más directo. La utilización de punteros permite una
localización sencilla y rápida de las señales tributarias de la información.
|
Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con
SDH.
|
El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades
superiores son síncronas entre sí y están en fase por ser generadas localmente por cada
nodo de la red.
|
Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los
servicios trabajen bajo una misma referencia de temporización.
|
Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar
cargas plesiócronas, tráfico ATM o unidades de menor orden. Esto supone mezclar tráfico
de distinto tipo dando lugar a redes flexibles.
| |
Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a
los estándares internacionales sobre interfaces eléctricos y ópticos.
|
El principio de compatibilidad ha estado por encima de la optimización de ancho de banda.
El número de Bytes destinados a la cabecera de sección es demasiado grande, lo que lleva a perder eficiencia.
DEFINICIÓN DE LA COMUNICACIÓN POR LÍNEA DE ENERGÍA
La comunicación por línea de energía (PLC) constituye un método de comunicación que utiliza
los cables de distribución de energía (red eléctrica local) para enviar y recibir datos.
PLC también se denomina:
-Red de línea de energía (PLN).
- Comunicación por red eléctrica.
-Telecomunicaciones por línea de energía (PLN).
La PLC puede estar disponible en áreas donde otras conexiones de alta velocidad no lo están.
PLC es más rápida que un módem analógico y puede ser mucho menos costosa que otros tipos de
conexión de alta velocidad. Puede utilizar una PCL para conectar en red computadoras en su hogar, en lugar de instalar cableado de red o tecnología inalámbrica.
Las
conexiones PLC pueden utilizarse en cualquier lugar donde exista una
toma de corriente. Puede controlar la iluminación y los artefactos
eléctricos mediante PCL sin necesidad de instalar un cableado de
control.
SATÉLITE
Es un método alternativo para los clientes que no pueden obtener conexiones por cable o DSL. Una conexión por satélite no precisa una línea telefónica ni un cable,
pero emplea una antena parabólica para la comunicación bidireccional.
Por lo general, las velocidades de descarga son de hasta 500 Kbps; las cargas se realizan a
aproximadamente 56 Kbps. Se requiere tiempo para que la señal de la antena parabólica se
transmita a su proveedor de servicios de Internet (ISP) a través del satélite que gira alrededor de la
Tierra.
Las personas que viven en zonas rurales usan con frecuencia la banda ancha por satélite porque
necesitan una conexión más veloz que la conexión de acceso telefónico y no disponen de otro tipo
de conexión de banda ancha.
DEFINICIÓN DE VOIP
Es un método para transferir las llamadas telefónicas mediante redes de datos
e Internet. VoIP convierte las señales analógicas de nuestras voces en información digital que se
transporta en paquetes IP. VoIP también puede utilizar una red IP existente para ofrecer acceso a
la red telefónica pública conmutada (PSTN).
Cuando utiliza VoIP, usted depende de una conexión a Internet. Esto puede ser una desventaja si
se produce una interrupción en el servicio de conexión a Internet. Cuando se produce una
interrupción en el servicio, el usuario no puede realizar llamadas telefónicas.






















