redes de computadores

42
 i REDES DE COMPUTADORES [Fundamentos de Redes] [Seleccionar fecha] [Año] Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos f ísicos que envían y reciben impulsos eléctricos Definiciones y Conceptos

Upload: edwards-javiier-cceeliz

Post on 11-Jul-2015

624 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 1/42

 

i

REDES DE

COMPUTADORES

[Fundamentos de

Redes]

[Seleccionar fecha]

[Año]Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos

informáticos conectados entre sí por medio de dispositivos f ísicos que envían y reciben impulsos eléctricos 

Definiciones y

Conceptos

Page 2: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 2/42

 

ii

Contenido

Red de computadoras .............................................................................................................................................................................................................................. 1

Clasificación de las redes ..................................................................................................................................................................................................................... 1

Por alcance ....................................................................................................................................................................................................................................... 1

Por tipo de conexión ............................................................................................................................................................................................................................ 2

Medios guiados ................................................................................................................................................................................................................................ 2

Medios no guiados ........................................................................................................................................................................................................................... 2

Por relación funcional .......................................................................................................................................................................................................................... 2

Por tecnología ...................................................................................................................................................................................................................................... 3

Por topología ........................................................................................................................................................................................................................................ 3

  En una red mixta se da cualquier combinación de las anteriores................................................................................................................................ 3

  Por la direccionalidad de los datos ................................................................................................................................................................................ 3

Por grado de autentificación ................................................................................................................................................................................................................ 4

Por grado de difusión ........................................................................................................................................................................................................................... 4

Por servicio o función ........................................................................................................................................................................................................................... 4

  Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo

conjunta. ............................................................................................................................................................................................................................................. 4

  rotocolos de redes.................................................................................................................................................................................................................. 4

Modelos generales ................................................................................................................................................................................................................................... 4

Modelo OSI....................................................................................................................................................................................................................................... 5

Modelo TCP/IP ................................................................................................................................................................................................................................. 5

Otros estándares .................................................................................................................................................................................................................................. 6

Page 3: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 3/42

 

iii

Componentes básicos de las redes ........................................................................................................................................................................................... 6

Computadora................................................................................................................................................................................................................................ 6

Tarjetas de red ..................................................................................................................................................................................................................................... 7

Tipos de sitios de trabajo ..................................................................................................................................................................................................................... 7

Tipos de servidores .............................................................................................................................................................................................................................. 7

Dirección MAC.......................................................................................................................................................................................................................................... 9

Obtención de MAC en distintos sistemas operativos ........................................................................................................................................................................ 10

Windows 2000/XP/Vista/7 ............................................................................................................................................................................................................. 10

UNIX y GNU/Linux y Mac OS X ....................................................................................................................................................................................................... 10

Symbian .......................................................................................................................................................................................................................................... 11

Windows Mobile 6 ......................................................................................................................................................................................................................... 11

Detalles de la dirección MAC ............................................................................................................................................................................................................. 11

Cambiar la dirección MAC .................................................................................................................................................................................................................. 11

iproute2 .......................................................................................................................................................................................................................................... 12

ifconfig............................................................................................................................................................................................................................................ 12

Microsoft Windows ........................................................................................................................................................................................................................ 12

IEEE ......................................................................................................................................................................................................................................................... 13

VHDL ....................................................................................................................................................................................................................................................... 14

Formas de describir un circuito ......................................................................................................................................................................................................... 14

Secuencia de diseño ........................................................................................................................................................................................................................... 15

Procedimiento de diseño ................................................................................................................................................................................................................... 16

Estructura de programa ..................................................................................................................................................................................................................... 16

Ejemplos de programas ..................................................................................................................................................................................................................... 28

Hola Mundo ................................................................................................................................................................................................................................... 28

Multiplexor ..................................................................................................................................................................................................................................... 29

Page 4: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 4/42

 

iv

Contador ........................................................................................................................................................................................................................................ 30

IEEE 802 .................................................................................................................................................................................................................................................. 33

Historia ............................................................................................................................................................................................................................................... 34

Grupos de Trabajo.............................................................................................................................................................................................................................. 34

Token Ring ................................................................................................................................................................................................................................................ 2

El estándar IEEE 802.5 .......................................................................................................................................................................................................................... 2

Características principales ................................................................................................................................................................................................................... 2

MAC en Token Ring .............................................................................................................................................................................................................................. 2

Operación ............................................................................................................................................................................................................................................. 4

Funciones de mantenimiento / supervisión ........................................................................................................................................................................................ 4

Page 5: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 5/42

 

1

Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticosconectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier

otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.1 Este término tambiénengloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurarla confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general deestas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el másimportante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7

capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidospor cada capa, los cuales también están regidos por sus respectivos estándares.

Clasificación de las redes

Por alcance

  Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre losdispositivos de la computadora cerca de una persona.

  Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como uncuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.

  Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local através de un área geográfica limitada, como un campus universitario, o una base militar.

  Una red de área metropolitana (metropolitan area network o MAN , en inglés) es una red de alta velocidad (banda ancha) queda cobertura en un área geográfica extensa.

Page 6: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 6/42

 

2

  Las redes de área amplia (wide area network , WAN ) son redes informáticas que se extienden sobre un área geográficaextensa.

  Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores,matrices (arrays) de discos y librerías de soporte.

  Una Red de área local virtual (Virtual LAN, VLAN ) es un grupo de computadoras con un conjunto común de recursos acompartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras

en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace dedatos, a pesar de su diversa localización física. Red irregular es un sistema de cables y buses que se conectan a través de unmódem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no siguelos parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Por tipo de conexión 

Medios guiados

  El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, unocentral, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirvecomo referencia de tierra y retorno de las corrientes.

  El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tenermenores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.

  La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de materialtransparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados  Red por radio   Red por infrarrojos   Red por microondas 

Por relación funcional

Page 7: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 7/42

3

  Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (elservidor) que le da respuesta.

  Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sinouna serie de nodos que se comportan como iguales entre sí.

Por tecnología

  Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de redrequiere, en algunos casos, máquinas intermedias (routers) que establezcan rutas para que puedan transmitirse paquetes dedatos.

  Red Broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la

red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puedeprocesarlo.

Por topología

  La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual seconectan los diferentes dispositivos.

  En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.  En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de

hacer necesariamente a través de éste.  En una red en malla cada nodo está conectado a todos los otros.  En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es

parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.  En una red mixta se da cualquier combinación de las anteriores  Por la direccionalidad de los datos

  Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.

 

Page 8: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 8/42

4

  Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex.  Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.

Por grado de autentificación 

  Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con

clave de acceso personal .Red de acceso público: una red pública se define como una red que puede usar cualquier persona yno como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capazde compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Por grado de difusión 

  Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otraíndole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas.

  Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP,garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función 

  Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.  Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.  Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de

cómputo conjunta. 

  rotocolos de redes

Modelos generales

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI yel TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta: El modelo OSI cuenta con 7 capas muy definidas

 

Page 9: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 9/42

5

y con funciones diferenciadas y el TCP/IP con 4 capas diferenciadas pero quecombinan las funciones existentes en las 7 capas del modelo OSI .4 Los protocolosestán repartidos por las diferentes capas pero no están definidos como parte delmodelo en sí sino como entidades diferentes de normativas internacionales, demodo que el modelo OSI no puede ser considerado una arquitectura de red.5 

Modelo OSI

El modelo OSI (open systems interconnection ) fue creado por la ISO y se encarga dela conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicacióncon otros sistemas. Los principios en los que basó su creación son, una mayordefinición de las funciones de cada capa, evitar agrupar funciones diferentes en lamisma capa y una mayor simplificación en el funcionamiento del modelo en general.6 Este modelo divide las funciones de red en 7 capas diferenciadas.

Modelo TCP/IP

Artículo principal: TCP/IP  

Este modelo es el implantado actualmente a nivel mundial: Fue utilizado enARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Sunombre deriva de los dos principales protocolos que lo conforman: TCP en la Capade transporte e IP en la Capa de red.7 Se compone de 4 capas.

# Capa Unidad de intercambio

7. Aplicación APDU

6. Presentación  PPDU

5. Sesión SPDU

4. Transporte TPDU

3. Red Paquete 

2. Enlace Marco / Trama

1.

# Capa Unidad de intercambio

4. Aplicación  no definido  

3. Transporte Paquete 

2. Red / Interred   no definido (Datagrama) 

1. Enlace / nodo a red   ??  

 

Page 10: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 10/42

6

 Otros estándares

Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas tecnologías de transmisión de datos:

Esta lista no es completa

Tecnología Estándar Año de primera publicación Otros detalles

Ethernet IEEE 802.3 1983 -

Token Ring IEEE 802.5  1970s8  -

WLAN IEEE 802.11  19979  -

Bluetooth   IEEE 802.15  200210  -

FDDI   ISO 9314-x 1987 Reúne un conjunto de estándares.

PPP RFC 1661 199411  -

Componentes básicos de las redes

Computadora

 

Page 11: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 11/42

7

La mayoría de los componentes de una red media son las computadoras individuales, también denominados host; generalmente sonsitios de trabajo (incluyendo computadoras personales) o servidores. 

Tarjetas de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e

infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network CardInterface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para sucomunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cadatarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), queconsta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio(ej: red Wi-Fi) en una señal que pueda interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadoresportátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estastarjetas ya vienen integradas en la placa base. 

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estosadaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También lasvelocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó 1000 Mbps, y en losinalámbricos de 11 o 55 Mbps.

Tipos de sitios de trabajo 

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular: sistemas con varias CPU, con grandescantidades de RAM y grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para lastareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores

 

Page 12: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 12/42

8

En la siguiente lista hay algunos tipos comunes de servidores y sus propósitos:

  Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.  Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo

en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando lamayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora

fuera conectada directamente con el puerto de impresora del sitio de trabajo.  Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la

red.  Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la

distribución apropiadas de los fax.   Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las

funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas ycontrolando también la red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

  Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de

ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). Tambiénsirve seguridad; esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoraspermitiendo o negando el acceso a diferentes sitios web.

  Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la redpara que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen lapetición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuarioen la red.

  Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones paraque se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio

de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requierepara trabajar correctamente.

  Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto pordatos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

  Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la reden discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de quela pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering .

 

Page 13: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 13/42

9

  Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, talcomo un "print server" , actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo deimpresión de ser terminado, Los medios de conectividad de estos dispositivos pueden ser alambricos ó inalámbricos dentro deeste último puede ser mediante WiFi, Infrarrojo, Bluetooth algunos de ellos ya integrados a la impresora.

  Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo seexhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y

envía pantallas de datos a los terminales.  Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales

requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de quepuedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware,etc.). En las redes caseras y móviles, que conectan la electrónica de consumo, los dispositivos, tales como consolasvídeojuegos, están llegando a ser cada vez más comunes.

  Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto deacceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS .

  Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP. 

Dirección MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control ; en español "control de acceso al medio")es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conocetambién como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y elfabricante (los primeros 24 bits) utilizando el organizationally unique identifier . La mayoría de los protocolos que trabajan en la capa 2del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas

para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolosrequieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en sumomento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses , en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

 

Page 14: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 14/42

10

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar laconexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en unconmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberásaberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otrossistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativoshay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

  Ethernet  802.3 CSMA/CD  802.5 o redes en anillo a 4 Mbps o 16 Mbps  802.11 redes inalámbricas (Wi-Fi).  Asynchronous Transfer Mode

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadasdirectamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC

correspondiente al emisor y receptor de la información.

 Obtención de MAC en distintos sistemas operativos

Windows 2000/XP/Vista/7

En el entorno Windows la Dirección MAC se conoce como Dirección Física. La manera más sencilla es abrir una terminal de línea de comandos("cmd" desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all 

UNIX y GNU/Linux y Mac OS X

En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra lasinterfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota: para ejecutar "ifconfig" algunas distribuciones requieren que setengan privilegios de root: "sudo ifconfig -a").

Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list".

 

Page 15: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 15/42

11

Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darleal botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador.

Symbian

Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos:*#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.

Windows Mobile 6

Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estadode Conexión. Aparece bajo el epígrafe "Dirección MAC".

Detalles de la dirección MAC 

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores

originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direccionesMAC posibles.

Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser"direcciones universalmente administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-inaddresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como"identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización asu discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no

se espera se agoten en un futuro previsible.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie dedirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Cambiar la dirección MAC 

 

Page 16: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 16/42

12

A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestionay distribuye en la red, con lo que se puede modificar la dirección MAC que identifica la interfaz de red. Esta práctica es conocida como MACspoofing. 

iproute2

Asumiendo que la tarjeta a la que le queremos cambiar la MAC es la wlan0, estos comandos cambiarán la dirección MAC a 11:11:11:11:11:ab bajo

Linux:

  ip link set wlan0 down (desactiva la interfaz de red, no dejaría cambiarla mientras está funcionando)

  ip link set wlan0 addr 11:11:11:11:11:ab 

  ip link set wlan0 up (reactivarla)

ifconfig

En FreeBSD y Mac OS X: 

  ifconfig wlan0 down 

  ifconfig wlan0 ether 11:11:11:11:11:ab 

  ifconfig wlan0 up 

En Linux: 

  ifconfig eth0 down 

  ifconfig eth0 hw ether 11:11:11:11:11:ab 

  ifconfig eth0 up 

Microsoft Windows

En Windows, no puede cambiarse la MAC por comandos, pero puede cambiarse en la configuración de la tarjeta de red en el Panel de control, oalterando el valor "NetworkAddress" en la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}. 

 

Page 17: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 17/42

13

IEEE

IEEE (leído i-e-cubo en España e i-triple-e en latinoamérica) corresponde a las siglas de (Institute of Electrical and ElectronicsEngineers) en español Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la

estandarización, entre otras cosas. Con cerca de 400.000 miembros y voluntarios en 180 países,[cita requerida ]

es la mayor asociacióninternacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros enelectrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación eingenieros en Mecatrónica. 

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, AlexanderGraham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers ) y el IRE (Institute of Radio Engineers ).

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las

tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales.Algunos de sus estándares son:

  VHDL  POSIX  IEEE 1394  IEEE 488  IEEE 802  IEEE 802.11  IEEE 754

Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de laliteratura publicada en el mundo[cita requerida ] sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control,organiza más de 1000 conferencias al año en todo el mundo, [cita requerida ] y posee cerca de 900 estándares activos, con otros 700 másbajo desarrollo

 

Page 18: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 18/42

14

VHDL

VHDL es el acrónimo que representa la combinación de VHSIC y HDL, donde VHSIC es el acrónimo de Very High Speed Integrated Circuit y HDL es a su vez el acrónimo de Hardware Description Language .

Es un lenguaje definido por el IEEE (Institute of Electrical and Electronics Engineers ) (ANSI/IEEE 1076-1993) usado por ingenierospara describir circuitos digitales. Otros métodos para diseñar circuitos son la captura de esquemas (con herramientas CAD) y losdiagramas de bloques, pero éstos no son prácticos en diseños complejos. Otros lenguajes para el mismo propósito son Verilog yABEL. 

Aunque puede ser usado de forma general para describir cualquier circuito se usa principalmente para programar PLD (Programable Logic Device - Dispositivo Lógico Programable), FPGA (Field Programmable Gate Array ), ASIC y similares

Formas de describir un circuito 

Dentro del VHDL hay varias formas con las que podemos diseñar el mismo circuito y es tarea del diseñador elegir la más apropiada.

  Funcional: Describimos la forma en que se comporta el circuito. Esta es la forma que más se parece a los lenguajes de software ya que la descripción es

secuencial. Estas sentencias secuenciales se encuentran dentro de los llamados procesos en VHDL. Los procesos son ejecutados en paralelo entre sí, y en

paralelo con asignaciones concurrentes de señales y con las instancias a otros componentes.

  Flujo de datos: describe asignaciones concurrentes (en paralelo) de señales.

  Estructural: se describe el circuito con instancias de componentes. Estas instancias forman un diseño de jerarquía superior, al conectar los puertos de

estas instancias con las señales internas del circuito, o con puertos del circuito de jerarquía superior.

  Mixta: combinación de todas o algunas de las anteriores.

En VHDL también existen formas metódicas para el diseño de máquinas de estados, filtros digitales, bancos de pruebas etc.

 

Page 19: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 19/42

15

Secuencia de diseño 

El flujo de diseño de un sistema podría ser:

  División del diseño principal en módulos separados. La modularidad es uno de los conceptos principales de todo diseño. Normalmente se diferencia

entre dos metodologías de diseño: top-down y botton-up. La metodología top-down consiste en que un diseño complejo se divide en diseños más

sencillos que se puedan diseñar (o describir) más fácilmente. La metodología botton-up consiste en construir un diseño complejo a partir de módulos, ya

diseñados, más simples. En la práctica, un diseño usa generalmente ambas metodologías.

  Entrada de diseños, pueden usarse diversos métodos tal como VHDL como se vió anteriormente.

  Simulación funcional, es decir, comprobaremos que lo escrito en el punto anterior realmente funciona como queremos, si no lo hace tendremos que

modificarlo. En este tipo de simulación se comprueba que el código VHDL o Verilog (u otro tipo de lenguaje HDL) ejecuta correctamente lo que se

pretende.

  Síntesis. En este paso se adapta el diseño anterior (que sabemos que funciona) a un hardware en concreto, ya sea una FPGA o un ASIC. Hay sentencias

del lenguaje que no son sintetizables, como por ejemplo divisiones o exponenciaciones con números no constantes. El hecho de que no todas las

expresiones en VHDL sean sintetizables es que el VHDL es un lenguaje genérico para modelado de sistemas (no sólo para diseño de circuitos digitales),

por lo que hay expresiones que no pueden ser transformadas a circuitos digitales. Durante la síntesis se tiene en cuenta la estructura interna del

dispositivo, y se definen restricciones, como la asignación de pines. El sintetizador optimiza las expresiones lógicas con objeto de que ocupen menor

área, o bien son eliminadas las expresiones lógicas que no son usadas por el circuito.  Simulación post-síntesis. En este t ipo de simulación se comprueba que el sintetizador ha realizado correctamente la síntesis del circuito, al transformar

el código HDL en bloques lógicos conectados entre sí. Este paso es necesario ya que, a veces, los sintetizadores producen resultados de síntesis

incorrectos, o bien realiza simplificaciones del circuito al optimizarlo.

  Ubicación y enrutamiento. El proceso de ubicación consiste en situar los bloques digitales obtenidos en la síntesis de forma óptima, de forma que

aquellos bloques que se encuentran muy interconectados entre sí se sitúen próximamente. El proceso de enrutamiento consiste en interconectar

adecuadamente los bloques entre sí, intentando minimizar retardos de propagación para maximizar la frecuencia máxima de funcionamiento del

dispositivo.

  Anotación final. Una vez ha sido completado el proceso de ubicación y enrutamiento, se extraen los retardos de los bloques y sus interconexiones, con

objeto de poder realizar una simulación temporal (también llamada simulación post-layout). Estos retardos son anotados en un fichero SDF (Standard

Delay Format) que asocia a cada bloque o interconexión un retardo mínimo/típico/máximo.  Simulación temporal. A pesar de la simulación anterior puede que el diseño no funcione cuando se programa, una de las causas puede ser por los

retardos internos del chip. Con esta simulación se puede comprobar, y si hay errores se tiene que volver a uno de los anteriores pasos.

  Programación en el dispositivo. Se implementa el diseño en el dispositivo final y se comprueba el resultado.

 

Page 20: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 20/42

16

Procedimiento de diseño 

El primer paso del diseño consiste en la construcción del diagrama en bloque del sistema. En diseños complejos como en software los programas songeneralmente jerárquicos y VHDL ofrece un buen marco de trabajo para definir los módulos que integran el sistema y sus interfaces, dejando losdetalles para pasos posteriores.

El segundo paso es la elaboración del código en VHDL para cada modulo, para sus interfaces y sus detalles internos. Como el VHDL es un lenguajebasado en texto, se puede utilizar cualquier editor para esta tarea, aunque el entorno de los programas de VHDL incluye su propio editor de texto.Después que se ha escrito algún código se hace necesario compilarlo. El compilador de VHDL analiza este código y determina los errores de sintaxisy chequea la compatibilidad entre módulos. Crea toda la información necesaria para la simulación. El próximo paso es la simulación, el cual lepermite establecer los estímulos a cada modulo y observar su respuesta. El VHDL da la posibilidad de crear bancos de prueba que automáticamenteaplica entradas y compara las salidas con las respuestas deseadas. La simulación es un paso dentro del proceso de verificación. El propósito de lasimulación es verificar que el circuito trabaja como se desea, es decir es más que comparar entradas y salidas. En proyectos complejos se hacenecesario invertir un gran tiempo en generar pruebas que permitan evaluar el circuito en un amplio rango de operaciones de trabajo. Encontrar erroresen este paso del diseño es mejor que al final, en donde hay que repetir entonces una gran cantidad de pasos del diseño. Hay dos dimensiones averificar:

  Su comportamiento funcional en donde se estudia su comportamiento lógico independiente de consideraciones de tiempo como las demoras en las

compuertas.

  Su verificación en el tiempo, en donde se incluye las demoras de las compuertas y otras consideraciones de tiempo como los tiempos de establecimiento

(set-up time) y los tiempos de mantenimiento (hold time).

Después de la verificación sé está listo para entrar en la fase final del diseño. La naturaleza y herramientas en esta fase dependen de la tecnología,pero hay tres pasos básicos. El primero es la síntesis que convierte la descripción en VHDL en un conjunto de componentes que pueden serrealizados en la tecnología seleccionada. Por ejemplo con PLD se generan las ecuaciones en suma de productos. En ASIC genera una lista decompuertas y un netlist que especifica como estas compuertas son interconectadas. El diseñador puede ayudar a la herramienta de síntesisespecificando requerimientos a la tecnología empleada, como el máximo número de niveles lógicos o la capacidad de salida que se requiere. En el

siguiente paso de ajuste (fiting) los componentes se ajustan a la capacidad del dispositivo que se utiliza. Para PLD esto significa que acopla lasecuaciones obtenidas con los elementos AND – OR que dispone el circuito. Para el caso de ASIC se dibujarían las compuertas y se definiría comoconectarlas. En él último paso se realiza la verificación temporal ya que a esta altura es que se pueden calcular los elementos parásitos como lascapacidades de las conexiones. Como en cualquier otro proceso creativo puede ser que ocasionalmente se avance dos pasos hacia delante y uno haciaatrás (o peor).

Estructura de programa

 

Page 21: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 21/42

17

VHDL fue diseñado en base a los principios de la programación estructurada. La idea es definir la interfaz de un modulo de hardware mientras dejainvisible sus detalles internos. La entidad (ENTITY) en VHDL es simplemente la declaración de las entradas y salidas de un modulo mientras que laarquitectura (ARCHITECTURE) es la descripción detallada de la estructura interna del modulo o de su comportamiento. En la siguiente figura seilustra el concepto anterior. Muchos diseñadores conciben la Entity como una funda de la arquitectura dejando invisible los detalles de lo que haydentro (architecture). Esto forma la base de un sistema de diseño jerárquico, la arquitectura de la entidad de más nivel (top level) puede usar otrasentidades dejando invisible los detalles de la arquitectura de la identidad de menos nivel. En la figura las entidades B, E y F no utilizan a otrasentidades. Mientras que la entidad A utiliza a todas las demás. A la pareja entidad - arquitectura se le llama modelo. En un fichero texto VHDL la

entidad y la arquitectura se escriben separadas, por ejemplo a continuación se muestra un programa muy simple en VHDL de una compuerta de 2entradas. Como en otros programas VHDL ignora los espacios y saltos de líneas. Los comentarios se escriben con 2 guiones (--) y termina al final dela línea. En la figura siguiente se muestra la estructura de un modelo en VHDL. SINTAXIS PARA LA DECLARACION DE LA ENTIDAD VHDLdefine muchos caracteres especiales llamados “palabras reservadas”. Aunque las palabras reservadas no son sensibles a las mayúsculas o minúsculas,el ejemplo que sigue las utilizaremos en mayúsculas y negritas para identificarlas.

ENTITY Nombre_entidad IS

PORT ( Nombre de señal: modo tipo de señal;

. . .

Nombre de señal: modo tipo de señal ) ;

END nombre_entidad ;

Además de darle nombre a la entidad el propósito de la declaración es definir sus señales (o ports) de interfaz externa en su declaración de ports.Además de las palabras reservadas o claves ENTITY, IS, PORT and END, una ENTITY tiene los siguientes elementos.

  Nombre_entidad; es un identificador seleccionado por el usuario para seleccionar la entidad.

  Nombre de señal; es una lista de uno o más identificadores separados por una coma y seleccionados por el usuario para identificar las señales externas

de la interfaz.

  MODO es una de las 4 siguientes palabras reservadas para indicar la dirección de la señal:

Modo Descripción

IN En este modo las señales solo entran en la entidad

 

Page 22: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 22/42

18

OUT Las señales salen de la entidad

BUFFER Este modo se utiliza para las señales que además de salir de la entidad pueden usarse como entradas realimentadas

INOUTEste modo se utiliza para señales bidireccionales. Se emplea en salida con tres estados. Se puede asignar como sustituto de los tres modos

anteriores, pero no se aconseja pues dificulta la comprensión del programa.

Cuando se omite el modo de una señal en la declaración de la entidad se sobreentiende que es de entrada.

  Tipo de señal; en VHDL, hay varios tipos de señales predefinidas por el lenguaje, tales como:

TIPO Características

BIT En este tipo las señales solo toman los valores de "1" y "0"

Booleana En este tipo las señales solo toman los valores de True y False

Std_logic En este tipo las señales toman 9 valores, entre ellos tenemos: "1", "0", "Z" (para el 3er estado), "-" (para los opcionales).

Integer En este tipo las señales toman valores enteros. Los 1 y los 0 se escriben sin “  

 

Page 23: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 23/42

19

Bit_Vector En este tipo los valores de las señales son una cadena de unos y ceros. Ejemplo: “1000” 

Std_Logic_Vector En este tipo los valores de las señales son una cadena de los nueve valores permisibles para el tipo std_logic.

Character Contiene todos los caracteres ISO de 8 bits, donde los primeros 128 son los caracteres ASCII.

Ejemplo: “1-0Z” -231 + 1 231 - 1 Integer -2 147 483 647 2 147 483 647

Bit Character Severity_level Bit_vector Integer String Boolean Real time

Operadores

Tipo  Std_logic 

U Uninitialized

X Forcing Unknown

0 Forcing 0

1 Forcing 1

 

Page 24: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 24/42

20

Z High Impedance

W Weak Unknown

L Weak 0

H Weak 1

- Don’t care 

Este tipo es parte del paquete IEEE 1164

Además el usuario puede definir otros tipos de señales, lo que resulta muy conveniente en algunos casos, como en el diseño de máquinas de estados.El lenguaje VHDL concede máxima importancia a los tipos de señales, no se admite realizar una asignación mezclando tipos diferentes. Un PORT deuna entidad y sus modos y tipos pueden ser vistos por otros módulos que la utilicen. La operación interna de la entidad está definida en la architecturecuya sintaxis general se muestra a continuación.

Ejemplo, escriba la declaración de la entidad para un circuito digital con dos entradas a y b y una salida F según se muestra en la siguiente figura.

ENTITY ejemplo1 IS

PORT ( a, b : IN bit;

F : OUT bit );

END ejemplo1 ;

Sintaxis para la definición de la arquitectura

 

Page 25: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 25/42

21

La sintaxis para la declaración de la arquitectura es la siguiente (aparecen en mayúscula las palabras reservadas del lenguaje VHDL, pero esto no esnecesario):

ARCHITECTURE nombre_arquitectura OF nombre_entidad IS

Declaración de tipos

Declaración de señales.

Declaración de constantes

Declaración de componentes

Definición de funciones

Definición de procedimientos

BEGIN

Enunciado concurrente

. . .

Enunciado concurrente

END nombre_arquitectura;

Las declaraciones y definiciones que preceden al BEGIN, pueden estar presentes todas, algunas o ninguna. Esto depende del tipo de diseño que seesté realizando. No obstante la declaración de señales se utiliza mucho, pues contribuye entre otras cosas a la claridad del diseño.

Nombre_entidad es el nombre de su entidad. Nombre_arquitectura es el nombre dado por el usuario a la arquitectura. Las señales externas de laarquitectura son las declaradas en el port de la entidad, no obstante una arquitectura puede contener señales y otras declaraciones que solo existenlocalmente en esa arquitectura. Declaraciones comunes a varias entidades pueden ser puestas en un “paquete” separado utilizad o por todas lasentidades. Las declaraciones en la arquitectura pueden aparecer en diferente orden, pero lo más usual es comenzar por la declaración de las señales.Signal signal-name : signal-type Variables en VHDL son similares a las señales excepto que ellas no tienen significado físico en el circuito. En elejemplo anterior no se puso declaración de variables, ellas son usadas en funciones, procedimientos y procesos. Todas las señales, variables yconstantes en VHDL tienen asociadas un tipo, este especifica el conjunto de valores que el objeto puede tomar. También hay un conjunto deoperadores tales como add, and etc, asociados con un tipo dado.

 

Page 26: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 26/42

22

] Operadores en VHDL

En VHDL existen diferentes operadores entre los que tenemos:

Operadores Definidos en VHDL para los tipos: Lógicos AND, OR, XOR, NOT, NAND, NOR, XNOR Bit y Booleanos De relación =, /=, <, >, >=,<= Integer, Bit y Bit_Vector Concatenación & Bit, Bit_Vector y para las cadenas Aritméticos +, -, *, /, Mod, Rem, Abs, ** Integer* Mod: Modulo dela división. Rem: Resto de la división Abs: valor absoluto.

 o  exponentiation.

El WARP solo soporta multiplicar y dividir por 2. Ejemplo: Escriba la definición de arquitectura para la entidad del ejemplo anterior.

ARCHITECTURE and_2ent OF ejemplo1 IS

BEGIN

F <= a AND b;

END and_2ent;

Otra forma de escribir el mismo ejemplo anterior es:

ARCHITECTURE and_2ent OF ejemplo1 IS

BEGIN

F <= ‘1’ WHEN a=’1’ AND b=’1’ ELSE

‘0’;

END and_2ent;

Otra forma de escribir el mismo ejemplo anterior es:

ARCHITECTURE and_2ent OF ejemplo1 IS

BEGIN

 

Page 27: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 27/42

23

F <= ‘1’ WHEN a=’1’ AND b=’1’ ELSE

‘0’ WHEN a=’0’ AND b=’0’ ELSE

‘0’ WHEN a=’0’ AND b=’1’ ELSE

‘0’ WHEN a=’1’ AND b=’0’ ELSE

‘-‘;

END and_2ent;

Ejemplo; Realice el programa en VHDL de un circuito con dos entradas y una salida f. La entidad es la misma anterior, pero supongamos que lafunción que realiza el circuito es tal que la salida será 0 solo si las entradas son iguales (operación XOR).

ENTITY ejemp2_3 IS --Solo se cambia el nombre de la entidad

PORT ( a, b: IN bit;

F: OUT bit);

END ejem2_3;

ARCHITECTURE dos_ent OF ejem2_3 IS

BEGIN

f <= ’1’ WHEN a /= b ELSE

‘0’ ;

END dos_ent;

En VHDL lo que se escribe después de – es un comentario.

Asignaciones condicionales en VHDL. En VHDL hay varias asignaciones que se realizan en forma condicionada. Analizaremos dos de ellas. WITH...... SELECT .... WHEN ..... OTHERS WHEN ..... ELSE

 

Page 28: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 28/42

24

Ejemplo: Escriba en VHDL un fichero para obtener una compuerta NOR de dos entradas. Utilice señales tipo Boleana y asignaciones condicionalesde la forma WHEN ... ELSE .....

ENTITY Boole_4 IS

PORT ( a, b: IN Boolean;

Y: OUT Bolean);

END Boole_4;

ARCHITECTURE Boole4_a OF Boole_4 IS

BEGIN

Y <= true WHEN a = false and b = false ELSE

False;

END Bole4_a;

Ejemplo: repita el diseño anterior, pero utilice asignaciones condicionales de la forma WITH .. SELECT .. WHEN .. OTHERS

ENTITY Boole_5 IS

PORT ( a, b: IN Boolean;

Y: OUT Bolean);

END Boole_5;

ARCHITECTURE Boole5_a OF Boole_5 IS

BEGIN

WITH a SELECT

 

Page 29: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 29/42

25

Y <= false WHEN true,

Not b WHEN OTHERS;

END Bole5_a;

Sintaxis para el trabajo con vectores. Los vectores se describen como: a(3), a(2), a(1), a(0), siempre comenzando por 0.Cuando un vector se declaraen orden descendente utilizando la palabra clave DOWNTO por ejemplo (3 DOWNTO 0), debemos interpretar que el MSB es a(3) y el LSB es a(0).

Si se declara (0 to 3) , entonces el LSB es a(3) y el MSB es a(0).

] Bibliotecas

Una biblioteca en VHDL es un lugar en donde se guarda la información relacionada con un diseño determinado. Al comienzo de cada diseño elcompilador crea automáticamente una biblioteca llamada WORK con este objetivo. Además de esta biblioteca particular existen otras bibliotecas detipo general que contienen un conjunto de definiciones que pueden utilizarse en cualquier diseño. Un ejemplo de biblioteca general es la llamadaLibrary IEEE, que contiene definiciones estándar para VHDL. Para utilizar una biblioteca general es necesario escribir su nombre al inicio delprograma, por eso es muy común que en la primera línea de un diseño en VHDL aparezca escrito "Library IEEE", de ésta forma dicha biblioteca sehace visible para el diseño.

[Paquetes

En los paquetes se guardan definiciones de tipos y objetos que pueden ser utilizados en los diferentes diseños que invoquen su utilización. Unpaquete muy utilizado es el paquete estándar IEEE_STD_LOGIC_1164.ALL; La utilización de un paquete en un diseño se realiza invocando suempleo mediante la cláusula USE y el nombre del paquete. Por ejemplo USE IEEE_STD_LOGIC_1164.ALL;

La terminación ALL, permite utilizar todas las definiciones y objetos que contiene dicho paquete. Además del estándar, existen otros paquetes deutilización general y también los diseñadores que trabajan con VHDL pueden definir sus propios paquetes, lo que les permite reutilizar diseñosrealizados anteriormente como parte de nuevos diseños.

Sintaxis para la definición de paquetes.

La sintaxis para la definición de un paquete es la siguiente:

PACKAGE nombre_paquete IS

Declaración de tipos

Declaración de señales.

 

Page 30: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 30/42

26

Declaración de constantes

Declaración de componentes

Definición de funciones

Definición de procedimientos

END nombre_paquete

PACKAGE BODY nombre_paquete IS

Declaración de tipos

Declaración de constantes

Definición de funciones

Definición de procedimientos

END nombre_paquete

Esta última parte que aparece entre los dos END, la relacionada con el cuerpo del paquete puede o no existir y en el caso de existir las declaracionesy definiciones contenidos en la misma son locales, visibles solo dentro del paquete, mientras que las declaraciones y definiciones contenidas en laprimera parte del paquete son visibles para todos los diseños que los utilicen.

Sintaxis para la declaración de una componente en VHDL

COMPONENT nombre_componente

PORT ( Nombre de señal: modo tipo de señal;

...

Nombre de señal: modo tipo de señal);

END COMPONENT;

 

Page 31: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 31/42

27

Extensión (Overload) de los operadores en VHDL La validez de los operadores dados anteriormente se ha extendido a otros tipos para los que noestaban originalmente definidos. Por ejemplo el paquete estándar IEEE.Std_Logic_1164 define la extensión de los operadores lógicos para los tiposstd_logic y Std_logic_Vector. Sin embargo la extensión de los operadores de relación y aritméticos para los tipos std_logic y std_logic_vector noestán definidos en el paquete standard sino en otro paquete llamado Work_Std_arith. DISEÑO JERARQUICO EN VHDL En VHDL un diseñopuede utilizar componentes que son a su vez otros circuitos o sistemas más sencillos previamente diseñados. Esto constituye una gran ventaja puesfacilita el trabajo en equipo y la distribución de tareas entre distintos grupos de diseñadores. A medida que se sube hacia el nivel de jerarquía máximala arquitectura se hace más general mientras que en los niveles inferiores el grado de detalles es mayor. En la siguiente figura se muestra un esquema

que ilustra los diferentes niveles jerárquicos. Diseñe un CLC con tres entradas a, b y c y una salida T, que realice la función mostrada en la tablasiguiente:

Entradas Salida a b c T 0 0 - 0 0 1 0 0 0 1 1 1 1 0 0 1 1 1 0 0

ENTITY T IS

PORT (a,b,c: IN BIT;

T: OUT BIT);

END T;

ARCHITECTURE T OF T IS

BEGIN

T <= ‘1’ WHEN a = ‘0’ AND b = ‘1’ AND c = ‘1’ ELSE

‘1’ WHEN a = ’1’ AND b = ‘0’ AND c = ‘0’ ELSE

‘0’;

END T;

Ahora lo empaquetamos para poder utilizarlo en otro diseño:

PACKAGE TPKG IS

COMPONENT T -- El nombre del componente tiene que ser igual a la entidad que se empaqueta

 

Page 32: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 32/42

28

PORT (a,b,c: IN BIT;

T: OUT BIT);

END COMPONENT;

END TPKG;

Ejemplos de programasEn un diseño en VHDL tenemos dos partes principales: la entidad es como una caja negra en la que se definen entradas y salidas pero no se tieneacceso al interior, y es lo que usa cuanto se reutiliza un diseño dentro de otro; la arquitectura, que es donde se describe el diseño de la forma que seha visto antes. Otros elementos del lenguaje son las librerías, paquetes, funciones...

Hola Mundo

Programa Hola Mundo (extraído de Wikipedia en inglés):

use std.textio.all; -- bibliotecas

entity hola is

end entity hola;

architecture Wiki of hola is

constant mensaje: string := "hola mundo"; -- el mensaje

begin

process is -- proceso -> secuencial

variable L: line;

begin

 

Page 33: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 33/42

29

write(L, mensaje);

writeline(output, L); -- escribe todo lo anterior

wait;

end process;

end architecture Wiki;

Multiplexor

Este ejemplo simula un multiplexor de dos entradas. Es un ejemplo sencillo que muestra como describir un elemento a partir de su funcionamiento.

entity MUX2a1 is

port( a: in std_logic;

b: in std_logic;

sel: in std_logic;

z: out std_logic);

end entity

architecture dataflow of MUX2a1 is

begin

z <= a when sel='0' else b;

end dataflow;

Un ejemplo algo más complejo es el de un multiplexor de cuatro entradas. Este ejemplo trabaja con vectores para controlar la entrada activa a travésde la entrada sel.

entity MUX4a1 is

 

Page 34: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 34/42

30

port( a: in std_logic;

b: in std_logic;

c: in std_logic;

d: in std_logic;

z: out std_logic;

sel: in std_logic_vector(1 downto 0));

end entity;

architecture dataflow of MUX4a1 is

begin

process(a,b,c,d,sel) begin

case sel is

when "00" => z <= a;

when "01" => z <= b;

when "10" => z <= c;

when "11" => z <= d;

end case;

end process;

end dataflow;

Contador

Este es un ejemplo de un sistema que contará pulsos de un reloj digital (CLK) hasta llegar a 1000 y entonces volverá a empezar. La inicialización seconsigue con un reset (RST).

library IEEE; -- bibliotecas

 

Page 35: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 35/42

31

use ieee.std_logic_1164.all;

use ieee.std_logic_unsigned.all;

entity CONTADOR is

port(RST: in std_logic;

CLK: in std_logic; -- entradas

salida: inout std_logic_vector(9 downto 0)); -- salidas

end entity;

architecture contador of contador is

signal aux: std_logic_vector(9 downto 0); -- señal auxiliar

begin

process (CLK,RST) -- programación secuencial

begin

if RST='1' then -- reset -> inicialización

aux<=(others=>'0');

elsif(clk'event and clk='1') then -- flanco de reloj ascendente

if(salida="1111101000") then -- máxima cuenta

aux<=(others=>'0'); -- vuelvo a comenzar

else

aux<=aux+1; -- cuento uno más

end if;

end if;

 

Page 36: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 36/42

32

salida<=aux; -- saco la salida

end process;

end contador;

Después de compilar este programa habría que indicar a la herramienta encargada del diseño las restricciones oportunas para asignar las señales deentrada y salida a las patillas del chip donde se programará o bien usar este diseño dentro de otro.

Corrección Hamming

Ejemplo del código corrector de errores Hamming implementado en VHDL.

library IEEE;

use IEEE.std_logic_1164.all;

use IEEE.std_logic_unsigned.all;

entity hamcorr is

port(

DU: in STD_LOGIC_VECTOR(1 to 7);

DC: out STD_LOGIC_VECTOR( 1 to 7);

NOERROR: out STD_LOGIC

);

end hamcorr;

architecture hamcorr of hamcorr is

function syndrome (D:STD_LOGIC_VECTOR)

return STD_LOGIC_VECTOR is

variable SYN: STD_LOGIC_VECTOR (2 downto 0);

begin

 

Page 37: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 37/42

33

SYN(0):= D(1) xor D(3) xor D(5) xor D(7);

SYN(1):= D(2) xor D(3) xor D(6) xor D(7);

SYN(2):= D(4) xor D(5) xor D(6) xor D(7);

return(SYN);

end syndrome;

begin

process(DU)

variable i : INTEGER;

begin

DC<=DU;

i:=CONV_INTEGER(syndrome(DU));

if i=0 then NOERROR <='1';

else NOERROR <='0'; DC(i) <=not DU(i); end if;

end process;

end hamcorr;

Con este código obtenemos la corrección de los errores de una palabra mediante Hamming.

IEEE 802

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redesde ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de áreametropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de loscuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15(IEEE 802.15).

 

Page 38: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 38/42

34

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamentesubdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso alMedio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel deControl de Acceso al Medio.

 Historia

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps quebásicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores.Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo ycomprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red porparte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un añodespués, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones detiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgocomún (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros),personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos deseguridad, comodidad, etc.

Grupos de Trabajo   IEEE 802.1  – Normalizacion de interfaz.  IEEE 802.2  – Control de enlace lógico.  IEEE 802.3  – CSMA / CD (ETHERNET)  IEEE 802.4  – Token bus.  IEEE 802.5  – Token ring.  IEEE 802.6  – MAN (ciudad) (fibra óptica)  IEEE 802.7  – Grupo Asesor en Banda ancha.  IEEE 802.8  – Grupo Asesor en Fibras Ópticas.

  IEEE 802.9  – Voz y datos en LAN.  IEEE 802.10  – Seguridad.  IEEE 802.11  – Redes inalámbricas WLAN.  IEEE 802.12  – Prioridad por demanda  IEEE 802.13  – Se ha evitado su uso por superstición  IEEE 802.14  – Modems de cable.  IEEE 802.15  – WPAN (Bluetooth)

 

Page 39: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 39/42

2

  IEEE 802.16 - Redes de acceso metropolitanas sin hilos debanda ancha (WIMAX)

  IEEE 802.17  – Anillo de paquete elastico.  IEEE 802.18  – Grupo de Asesoria Técnica sobre Normativas

de Radio.

  IEEE 802.19  – Grupo de Asesoría Técnica sobreCoexistencia.

  IEEE 802.20  – Mobile Broadband Wireless Access.  IEEE 802.21  – Media Independent Handoff.  IEEE 802.22  – Wireless Regional Area Network.

Token Ring

IBM 8228 MAU.

Conector hermafrodita IBM con clip de bloqueo.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología físicaen anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viajaalrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por lapopularización de Ethernet; actualmente no es empleada en diseños de redes.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers  (IEEE), y define una red de área local LAN enconfiguración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándares de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de TokenRing en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto TokenRing en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

  

Page 40: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 40/42

2

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modeladadespués del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estacionesdel extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 noespecifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica untipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por

el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puedepermanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un bytede control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño,dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que losframes de comandos contienen información de control.

Características principales

  Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como sifuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

  Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.  La longitud total de la red no puede superar los 366 metros.  La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.  A cada MAU se pueden conectar ocho computadoras.  Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.  Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan 

 MAC en Token Ring 

  Formato de trama: 

1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte

SD AC FC Dir. Destino Dir. Origen Info FCS ED FS

 

Page 41: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 41/42

3

  Formato del testigo: 

SD AC ED

  SD/ED (Start / Ending designator): Codificación HH ó LL (No válidos en Manchester Diferencial).

  AC: Access control.

PPP T M RRR

  PPP: Prioridad.

  T: Testigo (Si/No).

  M: Monitorización.

  RRR: Reserva de prioridad.

  FC: Frame Control (Tipo)

  Datos (LLC-PDU).

  Control (Mantenimiento y operación de la red).

  FCS: CRC por errores.

  FS: Frame Status, sirve para confirmación MAC.

A C rr A C rr

  A: Se ha pasado por el destino.

  C: El destinatario la ha leído.

 

Page 42: REDES DE COMPUTADORES

5/11/2018 REDES DE COMPUTADORES - slidepdf.com

http://slidepdf.com/reader/full/redes-de-computadores-55a0cb773d48d 42/42

4

 Operación 

  Hosts con datos de prioridad P (8 niveles).

  La estación ve pasar el testigo, si nadie transmite datos, el testigo esta circulando continuamente.

  Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la prioridad del testigo es menor o igual que la de los datos a transmitir.

  Retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token una estación) - 10 ms - y transmite durante dicho tiempo (Va

retirando también las tramas transmitidas).

  Pone en circulación el testigo.

Funciones de mantenimiento / supervisión 

  Estación supervisora: 

  Monitoriza la red.

  Envía periodicamente una trama de control (supervisor activo).

  Vigila la presencia del testigo:

  Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación.

  Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un testigo completo) añadiendo más si es necesario.

  Vigila la presencia de tramas huérfanas -> las retira:

  Marca el bit M de las tramas.

  Vigila la presencia de tramas mutiladas -> las retira.