tpn 1 redes.pdf

156
GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto Privitera Año lectivo: 2011 Ciclo: Primer año - Noche Comunicaciones Cuestionario guía de estudio 1. Describa las funciones de: OSI, ISO 2. Describa resumidamente las funciones de cada capa del modelo OSI. 3. Explique los dos tipos de direcciones existentes, MAC e IP. 4. ¿Qué es NAT y porqué motivo hay que hacer traslación de IP? 5. ¿Cuál es la función de un ruters? 6. ¿Qué característica tiene la dirección IP para hacer broadcast? 7. Describa que es una Tarjeta de red o NIC Ethernet 8. ¿A qué se refiere con Norma de cableado “568-B” ? 9. Explique las características de la ficha RJ45 y cable UTP 10.Enumere brevemente las herramientas a usar para armar o probar el cableado de una red. 11. Definas las distintas clases de redes y formas de clasificación 12.Defina las distintas clases de topologías de redes que puede armar 13. Explique las distintas clases de redes IP, A, B, C y D 14. Explique brevemente la tecnología WiFi 15. ¿Qué es un Punto de Acceso o AP? 16. ¿Qué es una red ad-hoc inalámbrica? 17.¿Para que se usa el servicio de Roaming? 18.Realice un breve resumen del medio de comunicación fibra óptica. 19.Realice un breve resumen del medio de comunicación cable UTP. 20.Realice un breve resumen del medio de comunicación cable Coaxial. 21.Explique las diferentes topologías de redes existentes. 22. Defina Multicast, Unicast y Broadcast. 23. ¿Cuál es el Hardware comúnmente usado en una red Ethernet? 24.Explique el concepto de dirección en Internet 25.Explique las distintas partes de la URL 26. ¿Qué son los servidores DNS? 27. Describa los principales protocolos de la capa de aplicación del modelo OSI 28.En que cápa trabajan los Hub y switch, explique su funcionamiento 29.¿Qué es el MODEM, explique su funcionamiento y caracteristicas? 30. ¿Qué es RS-232? 31.¿Cuáles son las dos formas de diagnosticar el buen funcionamiento de una red? 32. Explique en qué consiste el protocolo TCP/IP 33. Explique en qué consiste la tecnología ATM Página N° 1 de 156

Upload: waltervelazquez

Post on 02-Aug-2015

132 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Comunicaciones

Cuestionario guía de estudio

1. Describa las funciones de: OSI, ISO2. Describa resumidamente las funciones de cada capa del modelo OSI.3. Explique los dos tipos de direcciones existentes, MAC e IP.4. ¿Qué es NAT y porqué motivo hay que hacer traslación de IP?5. ¿Cuál es la función de un ruters?6. ¿Qué característica tiene la dirección IP para hacer broadcast?7. Describa que es una Tarjeta de red o NIC Ethernet8. ¿A qué se refiere con Norma de cableado “568-B” ?9. Explique las características de la ficha RJ45 y cable UTP10.Enumere brevemente las herramientas a usar para armar o probar el cableado de

una red.11. Definas las distintas clases de redes y formas de clasificación12.Defina las distintas clases de topologías de redes que puede armar13. Explique las distintas clases de redes IP, A, B, C y D14.Explique brevemente la tecnología WiFi15.¿Qué es un Punto de Acceso o AP?16. ¿Qué es una red ad-hoc inalámbrica?17.¿Para que se usa el servicio de Roaming?18.Realice un breve resumen del medio de comunicación fibra óptica.19.Realice un breve resumen del medio de comunicación cable UTP.20.Realice un breve resumen del medio de comunicación cable Coaxial.21.Explique las diferentes topologías de redes existentes.22. Defina Multicast, Unicast y Broadcast.23. ¿Cuál es el Hardware comúnmente usado en una red Ethernet?24.Explique el concepto de dirección en Internet25.Explique las distintas partes de la URL26. ¿Qué son los servidores DNS?27. Describa los principales protocolos de la capa de aplicación del modelo OSI28.En que cápa trabajan los Hub y switch, explique su funcionamiento29.¿Qué es el MODEM, explique su funcionamiento y caracteristicas?30.¿Qué es RS-232?31.¿Cuáles son las dos formas de diagnosticar el buen funcionamiento de una red?32. Explique en qué consiste el protocolo TCP/IP33. Explique en qué consiste la tecnología ATM

Página N° 1 de 156

Page 2: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Comunicaciones

El modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.

NotaLa Organización Internacional para la Estandarización o International Organization for Standardization (ISO), que nace después de la segunda guerra mundial (fue creada en 1946), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica que tiene su propia organización llamada IEEE. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. La ISO es una red de los institutos de normas nacionales de 146 países, con una Secretaría Central en Ginebra, Suiza, que coordina el sistema. La Organización Internacional de Normalización (ISO), con base en Ginebra, Suiza, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento ambiental. Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país.

Historia

Al principio, el desarrollo de las redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con

Página N° 2 de 156

Page 3: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Modelo de referencia OSI

Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas del modelo OSI no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad).

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:

Página N° 3 de 156

Page 4: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

El siguiente esquema muestra la relación del modelo OSI y los usuarios de computadoras

Arquitectura del modelo OSI

Capas

PC 1 PC 2

US

UA

RIO

S

1 Aplicación Aplicación PR

OT

OC

OL

OS

2 Presentación Presentación 3 Sesión Sesión 4 Transporte Transporte 5 Red LAN,

MAN, WAN

Red 6 Enlace Enlace 7 Físico Físico

Cable, fibra óptica, radio frecuencia, etc.

Tramas

Página N° 4 de 156

Page 5: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Los distintos protocolos y las capas del modelo OSI

Tecnologías y protocolos de red, según el Modelo OSINivel de aplicación

DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP.

Nivel de presentación

ASN.1, MIME, SSL/TLS, XDR.

Nivel de sesión NetBIOS, ONC RPC, DCE/RPC.Nivel de transporte

SCTP, SPX, TCP, UDP.

Nivel de red AppleTalk, IP, IPX, NetBEUI, X.25.Nivel de enlace ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP.

Nivel físicoCable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

NotaEn este trabajo práctico se estudiarán temas relacionados con cada capa del modelo OSI. No se pueden estudiar profundamente todos, solamente se estudiarán los de uso común o relacionados con el mundo del trabajo o de uso cotidiano en empresas u organizaciones del medio. No se estudiarán temas de la capa de presentación ya que la seguridad se estudia en otra materia.

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:

Página N° 5 de 156

Page 6: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio. • Manejar las señales eléctricas/electromagnéticas • Especificar cables, conectores y componentes de interfaz con el medio de

transmisión, polos en un enchufe, etc. • Garantizar la conexión (aunque no la fiabilidad de ésta). En esta capa no se

controlan los errores, solamente se envían los bist que entran o salen de la conexión. En las demás capas se controlan los errores de comunicación.

Codificación de la señal

El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electro magnético, óptica u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

Las tramas son un conjunto de bist acomodados en un patrón determinado. Las tramas son identificadas por el número MAC.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulatión) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, con técnicas de modulación complejas de espectro ensanchado.

Topología y medios compartidos

Indirectamente el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

• Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros

• Conexiones multipunto: en la que más de dos equipos pueden usar el medio.

Página N° 6 de 156

Page 7: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto. Sin embargo, y por el contrario las conexiones inalámbricas son inherentemente multipunto. Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.

Equipos adicionales

A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física BUS en estrella o llamad BUS lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace.

Capa de enlace de datos (Capa 2)

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.

Tramas

En redes una trama es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace de datos.Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.Para delimitar una trama se pueden emplear cuatro métodos:

1. por conteo de caracteres: al principio de la trama se pone el número de bytes que la componen, este método presenta un posible problema de sincronización. 2. por caracteres de principio y fin: en comunicaciones orientadas a caracteres se pueden emplear códigos ASCII bajos para representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission) para empezar y ETX (End of

Página N° 7 de 156

Page 8: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Transmission) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. 3. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. 4. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).

Cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.

Estructura

Al igual que las tramas, los paquetes pueden estar formados por una cabecera, una parte de datos y una cola. En la cabecera estarán los campos que pueda necesitar el protocolo de nivel de red, en la cola, si la hubiere, se ubica normalmente algún mecanismo de comprobación de errores.Dependiendo de sea una red de datagramas o de circuitos virtuales (CV), la cabecera del paquete contendrá la dirección de las estaciones de origen y destino o el identificador del CV. En las redes de datagramas no suele haber cola, porque no se comprueban errores, quedando esta tarea para el nivel de transporte.

Ejemplo: paquete de IP

El protocolo de red IP sólo tiene cabecera, ya que no realiza ninguna comprobación sobre el contenido del paquete. Sus campos se representan siempre alineados en multiplos de 32 bits. Los campos son, por este orden:

• Versión: 4 bits, actualmente se usa la versión 4, aunque ya esta en funcionamiento la versión 6. Este campo permite a los routers discriminar si pueden tratar o no el paquete. • Longitud de cabecera (IHL): 4 bits, indica el número de palabras de 32 bits que ocupa la cabecera. Esto es necesario porque la cabecera puede tener una longitud variable. • Tipo de servicio: 6 bits (+2 bits que no se usan), en este campo se pensaba recoger la prioridad del paquete y el tipo de servicio deseado, pero los routers no hacen mucho caso de esto y en la práctica no se utiliza. Los tipos de servicios posibles serían:

D: (Delay) Menor retardo, por ejemplo para audio o vídeo. T: (Throughput) Mayor velocidad, por ejemplo para envío de ficheros

grandes.

Página N° 8 de 156

Page 9: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

R: (Reliability) Mayor fiabilidad, para evitar en la medida de lo posible los reenvíos.

• Longitud del paquete: 16 bits, como esto lo incluye todo, el paquete más largo que puede enviar IP es de 65535 bytes, pero la carga útil será menor, porque hay que descontar lo que ocupa la propia cabecera. • Identificación: 16 bits, Es un número de serie del paquete, si un paquete se parte en pedazos más pequeños por el camino (se fragmenta) cada uno de los fragmentos llevará el mismo número de identificación. • control de fragmentación: son 16 bits que se dividen en:

1 bit vacío: sobraba sitio. 1 bit DF: del ínglés dont't fragment. Si vale 1 le advierte al router que

este paquete no se corta, ¡ojito! 1 bit MF: del inglés more fragments indica que éste es un fragmento

de un paquete más grande y que, además, no es el último fragmento. desplazamiento de Fragmento: es la posición en la que empieza este

fragmento respecto del paquete original. • Tiempo de vida: 8 bits, en realidad se trata del número máximo de routers (o de saltos) que el paquete puede atravesar antes de ser descartado. Como máximo 255 saltos. • Protocolo: 8 bits, este campo codifica el protocolo de nivel de transporte al que va destinado este paquete. Está unificado para todo el mundo en Números de protocolos por la IANA Internet Assigned Numbers Authority. • Checksum de la cabecera: 16 bits, aunque no se comprueben los datos, la integridad de la cabecera sí es importante, por eso se comprueba. • Direcciones de origen y destino: 32 bits cada una. Son las dirección IP de la estaciones de origen y destino. • Opciones: Esta parte puede estar presente o no, de estarlo su longitud máxima es de 40 bytes.

Capa de red (Capa 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.Los switch también pueden trabajar en esta capa dependiendo de la función que se le asigne.

Capa de transporte (Capa 4)

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra

Página N° 9 de 156

Page 10: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

Para finalizar, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

NotaHay una transformada de trama a paquete y de paquete a segmento de información

a medida que los datos viajan de capa en capa.

Capa de sesión (Capa 5)

Esta capa ofrece varios servicios que son cruciales para la comunicación, como son:

1 Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).2 Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).3 Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

Página N° 10 de 156

Page 11: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Un ejemplo de aplicaciones en esta capa son los gestores de descargas de Internet. Cuando un archivo es grande tarda mucho tiempo en bajar de Internet, puede suceder que la comunicación se corta, en este caso los programas gestores de descarga usan los servicios de la capa de sesión para retomar la comunicación perdida.

Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera en trabajar con el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, cómo correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas. Continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página Web en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

• HTTP (HyperText Transfer Protocol) el protocolo bajo la www • FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros • SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución

de correo electrónico • POP (Post Office Protocol)/IMAP: reparto de correo al usuario final • SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi

cualquier tipo de transmisión.

Página N° 11 de 156

Page 12: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:• SNMP (Simple Network Management Protocol) • DNS (Domain Name System)

Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:

Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

Página N° 12 de 156

Page 13: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Transmisión de los datos

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.Para ello ha sido necesario todo este proceso:1-Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.2-La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.3- Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.4-Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.5-Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.6-Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos

Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentran, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

Página N° 13 de 156

Page 14: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

APDU: Unidad de datos en la capa de aplicación.PPDU: Unidad de datos en la capa de presentación.SPDU: Unidad de datos en la capa de sesión.TPDU: Unidad de datos en la capa de transporte.Paquete: Unidad de datos en el nivel de red.Trama: Unidad de datos en la capa de enlace.Bits: Unidad de datos en la capa física.

Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, bien debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.

SEGMENTACIÓN Y REENSAMBLAJE

Hace corresponder a una (N)-SDU sobre varias (N)-PDU.El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU.

BLOQUEO Y DESBLOQUEO

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Página N° 14 de 156

Page 15: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

CONCATENACIÓN Y SEPARACIÓN

La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

En redes de computadoras son importantes las direcciones para identificar computadoras o nodos en la red.

Hay dos tipos de direcciones:

1. Físicas: Números MAC2. Lógicas: Números IP y nombres de computadoras como en NETBIOS

A las direcciones lógicas IP se les asignan nombre por medio de un servidor DNS y es usado para armas las URL.

Una URL está compuesta por:

Protocolos Nombre de computadora

dominios Recursos de red

http:// www.google com.ar/ Index.html

El ejemplo es para la dirección: http://www.google.com.ar/index.html

Dirección MAC

En redes de computadoras la dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

• Ethernet • 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring • 802.11 redes inalámbricas (WIFI). • ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas,

Página N° 15 de 156

Page 16: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Detalles de la dirección MAC

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281,474,976,710,656 direcciones MAC posibles.

Cada uno de los tres sistemas numéricos usa el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses." Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Modificando la dirección MAC

Linux

Visualizar la dirección MAC:

En sistemas tipo Unix (Linux, FreeBSD, AIX, etc.) se ejecutará el comando ifconfig para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una.

Cambiar la dirección MAC:

Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root:

ifconfig eth0 down ifconfig eth0 hw ether 00:01:02:03:04:06 ifconfig eth0 up

Página N° 16 de 156

Page 17: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

NOTA: El ejemplo está planteado con una interfaz Ethernet de ahí que sea la interfaz eth0.

En Red Hat Linux y distribuciones similares (Fedora Core, etc.) una manera sencilla de hacerlo "permanente" aun después de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar: MACADDR=12:34:56:78:90:ab (mayúsculas o minúsculas en la dirección MAC son aceptadas, porque se realiza un "toupper" en ello) y resta reiniciar el servicio de red: service network restart para que se apliquen los cambios.

Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer, que no solo permite cambiar la MAC, sino también listar las direcciones asignadas a los fabricantes, asignar MAC aleatoria, etc.

En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal, con cada octeto separado por un guión o dos puntos. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo, "00:08:74:4C:7F:1D".

Windows

Visualizar la dirección MAC:

En sistemas tipo Windows se ejecutará el comando " cmd ", ok, y cuando nos salga una pantalla con la línea de comandos, teclear " ipconfig /all " para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una (La dirección MAC también es conocida como dirección física).

Página N° 17 de 156

Page 18: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Direcciones IP, IPv4 e IPv6

Una dirección IP es un conjunto de números que identifican de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Direcciones IP

Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que están permanentemente conectados generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija), es decir, no cambia con el tiempo y esto facilita la resolución de nombres con el Servicio DNS: los humanos recordamos más fácilmente palabras con sentido que largas secuencias de números, pero las máquinas tienen una gran facilidad para manipular y jerarquizar la información numérica, y son altamente eficientes para hacerlo.Direcciones IPv4

Una dirección IP se representa mediante un número binario de 32 bits (IPv4). Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).

Hay tres clases de direcciones IP que una organización puede recibir de parte de Internet Assigned Numbers authority (IANA): clase A, clase B y clase C. En la actualidad, IANA reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo,

Página N° 18 de 156

Page 19: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes.Cada clase de red permite una cantidad fija de equipos (hosts). En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 (menos dos: las direcciones reservadas de broadcast [tres últimos octetos a 255] y de red [tres últimos octetos a 0]), o sea, 16.777.214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos dos), o 65.534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos dos), o 254 hosts.Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan "direcciones privadas". Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT), o un servidor proxy, para conectarse a una red pública, o por los hosts que no se conectan a Internet.

Una dirección IP es privada por dos motivos

1. hosts que usan traducción de dirección de red (NAT) o un servidor proxy2. los hosts que no se conectan a Internet

Proxy

El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. El proxy conectas redes de IP privados con redes de IP públicas o con otra red.

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así proveer conectividad con el resto de Internet, direcciones públicas. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente solo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido a la

Página N° 19 de 156

Page 20: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

progresiva escasez de direcciones provocada por el agotamiento de éstas. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

Funcionamiento

El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino con sus respectivos puertos. Esta combinación de números define una única conexión.

Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones, entonces es descartado. Debido a este comportamiento, se puede definir en la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).

NAT tiene muchas formas de funcionamiento, entre las que destaca son:

Estático

Realiza un mapeo en la que una dirección IP privada se traduce a una correspondiente dirección IP pública de forma unívoca. Normalmente se utiliza cuando un dispositivo necesita ser accesible desde fuera de la red privada.

En las redes virtuales privadas VPN hay que en lazar una IP privada a una IP pública para tener acceso a otra computadora que esta conectada a Internet.

NAT dinámico

Una dirección IP privada se traduce a un grupo de direcciones públicas. Por ejemplo, si un dispositivo posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP 200.85.67.44 y 200.85.67.99. Implementando esta forma de NAT se genera automáticamente un firewall, entre la red pública y la privada, ya que sólo se permite la conexión que se origina desde ésta última.

Sobrecarga

La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas (normalmente entregadas mediante DHCP (asignación dinámica de IP)) y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.

Página N° 20 de 156

Page 21: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Traslape

Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red. El ruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evita los conflictos de direcciones entre las distintas redes.

Razones de la creación y utilización de NAT

Con el crecimiento exponencial de Internet, y debido a que las direcciones en la versión actualmente usada de IP consisten sólo de 32 bits, empezó a haber escasez de direcciones nuevas. Ayuda a esto el hecho de que el número de direcciones es menor al teórico, por la forma en que se distribuyen las direcciones en clases y que otras son reservadas para multicasting, y para usos especiales. Para solucionar esto se diseñó un protocolo que es capaz de asignar un número mayor de direcciones, llamado IPv6, pero tomará muchos años su implantación, porque no es compatible con el anterior.Para lidiar momentáneamente con este problema se empezó a emplear la técnica NAT, que al traducir la direcciones multiplica las posibilidades efectivas de asignación.NAT es muy utilizado en empresas y redes caseras, ya que basta tener una sola dirección IP pública para poder conectar una multitud de dispositivos. Los ISP (proveedores de Internet) también pueden utilizar NAT para aliviar la escasez de direcciones IP para los usuarios de cable y ADSL (líneas de suscriptores digitales asincrónicos), en este caso el ISP le asigna una dirección a cada usuario, usa direcciones no válidas de Internet. Cuando los paquetes de las máquinas de usuario salen del ISP atraviesan una caja NAT que los traduce a la verdadera dirección de Internet del ISP. En el camino de regreso, los paquetes sufren la conversión inversa. En este caso, para el resto de Internet, el ISP y sus usuarios caseros de cable y ADSL se comportan como una compañía grande. Las VPNs están basadas en este mecanismo.

Página N° 21 de 156

Page 22: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Router

En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red)

En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.

Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos los dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección IP en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 seria la 192.168.0.255 o sea 192.168.0.11111111).

Dicho de otra forma: la información será enviada a las 254 computadoras conectadas a la sub red 192.168.0

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele indicar de forma

Página N° 22 de 156

Page 23: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.

Comúnmente los routers se implementan también como puertas de acceso a Internet (por ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a un PC u otros ordenadores embebidos con sistemas operativos unix-like como pueden ser GNU/Linux o BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea propocionarle la funcionalidad de un router completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:

• Quagga• Vyatta• Zebra• ZebOs

Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como:

• Cisco Systems • Juniper Networks

Página N° 23 de 156

Page 24: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La red del IES 9-012 no tiene router, en su lugar tiene un Software Proxy en un servidor con dos placas de red, una conectada a Internet y la otra conectada a las LAN interna.

La red privada usa el rango de IP 192.168.1.x

Para saber la IP publica y dinámica del IES 9-012 visite el sitio www.adslayuda.com desde algún puesto.

Para saber la IP privada de un puesto ejecute el comando ipconfig.

Página N° 24 de 156

LAN interna

Puesto 1IP 192.168.1.2

Puesto 2IP 192.168.1.3

Puesto nIP 192.168.1.x

Internet por aire, Servicio otorgado por un ISP

PC servidor192.168.1.1

UTP

UTP

UTP

Las placas de red 1 y 2 están unidas por un Proxy que hace puente y enruta los paquetes de información entre las dos redes.

Hub o Switch

1 2

Page 25: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Routers inalámbricos

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, WiMAX)....

Red privada

En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A las terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.

Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.

Los routers en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas, se dice que hay que hacer NAT o mapeo de puertos o abrir puerto. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.

Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera de que pueda ser alcanzada desde fuera de la red y así se pueda establecerse una comunicación, ya que un router podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy. Las redes VPN (redes virtuales privadas) logran unir dos redes privadas por medio de la red pública de Internet realizando mapeo de puertos de una IP pública a direcciones IP privadas.

Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet.

Página N° 25 de 156

Page 26: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Las direcciones de Internet privadas son:

Nombrerango de direcciones IP

número de IPs

descripción de la clase

mayor bloque de CIDR

definido en

bloque de 8 bits

10.0.0.0 – 10.255.255.255

16.777.216clase A simple

10.0.0.0/8RFC 1597 (obsoleto), RFC 1918

bloque de 12 bits

172.16.0.0 – 172.31.255.255

1.048.576clases B continuas

172.16.0.0/12

bloque de 16 bits

192.168.0.0 – 192.168.255.255

65.536clases C continuas

192.168.0.0/16

bloque de 16 bits

169.254.0.0 – 169.254.255.255

65.536clase D simple

169.254.0.0/16RFC 3330, RFC 3927

El documento RFC 1597 contiene la especificación original y permanece por razones históricas, pues ha sido reemplazado por el documento RFC 1918.Para reducir la carga en los servidores de nombre de dominio raíces causada por búsquedas inversas de DNS de estas direcciones IP, un sistema de nombres de servidor tipo agujero negro es provisto por la red anycast AS112.

Direcciones de enlace local

Un segundo conjunto de redes privadas es el rango de direcciones de enlace local especificado en los documentos RFC 3330 y 3927. La intención detrás de estos documentos es la de proveer una dirección IP (lo que implica conectividad entre redes) sin tener disponible un servidor de DHCP y sin tener que configurar direcciones de red manualmente. La subred 169.254/16 ha sido reservada para tal fin. Las placas inalámbricas de las computadoras portátiles usan este rango de IP para conectarse.

Si una dirección de red no puede obtenerse por medio de DHCP, se asigna una redirección entre 169.254.1.0 y 169.254.254.255 en forma aleatoria. El estándar prescribe que la colisión de direcciones debe tratarse con cuidado. Dentro del rango de direcciones de 169.254/16, las subredes 169.254.0/24 y 169.254.255/24 se han dejado de lado para uso futuro.

Tal como con las direcciones de red privada definidas en el documento RFC 1918, los paquetes generados en esta subred no deben ser ruteados a una red de Internet.

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que las distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones.Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. Los bancos son buenos

Página N° 26 de 156

Page 27: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

ejemplos; pueden utilizar TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) o servidor proxy para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutara a través de Internet.

La expresión de direcciones IPv4 es decimal, y se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

• Ejemplo de representación de dirección IPv4: 164.12.123.65

Página N° 27 de 156

Page 28: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Temas de IPv4 abanzado

IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980.IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:

• Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).• No proporciona garantía en la entrega de datos.• No proporciona ni garantías sobre la corrección de los datos.• Puede resultar en paquetes duplicados o en desorden.

Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP.El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.

Direcciones.

IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.Representación de las direcciones.

Cuando se escribe una dirección IPv4 en cadenas, la notación más común es la representación decimal con puntos. Hay otras notaciones basadas sobre los valores de los octetos de la dirección IP.Utilizando como ejemplo: www.google.com.ar que tiene como dirección IP 201.161.1.226 en la notación decimal con puntos:

Notación Valor Conversión desde decimal con puntos

Decimal con puntos

201.161.1.226 -

Hexadecimal con puntos

0xC9.0xA1.0x01.0xE2 Cada octeto de la dirección es convertido individualmente

Página N° 28 de 156

Page 29: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Notación Valor Conversión desde decimal con puntos

a hexadecimal.

Octal con puntos

0311.0241.0001.0342 Cada octeto es convertido individualmente a octal.

Binario con puntos

11001001.10100001.00000001.11100010 Cada octeto es convertido individualmente a binario

Hexadecimal 0xC9A101E2 Concatenación de los octetos de hexadecimal con puntos.

Decimal 3382772194 La forma hexadecimal convertida a decimal.

Octal 31150200742 La forma hexadecimal convertida a octal.

Binario 11001001101000010000000111100010 La forma hexadecimal convertida a binario.

Teóricamente, todos estos formatos mencionados deberían ser reconocidos por los navegadores (sin combinar). Además, en las formas con puntos, cada octeto puede ser representado en combinación de diferentes bases. Ejemplo: 201.0241.0x01.226.

Asignación

Desde 1993 rige el esquema CIDR (Classless Inter-Domain Routing o Encaminamiento Inter-Dominios sin Clases) cuya principal ventaja es permitir la subdivisión de redes y permite las entidades sub-asignar direcciones IP, como haría un ISP con un cliente.El principio fundamental del encaminamiento (routing) es que la dirección codifica información acerca de localización de un dispositivo dentro de una red. Esto implica que una dirección asignada a una parte de una red no funcionará en otra parte de la red. Existe una estructura jerárquica que se encarga de la asignación de direcciones de Internet alrededor del mundo. Esta estructura fue creada para el CIDR, y hasta 1998 fue supervisada por la IANA (Internet Assigned Numbers Authority o Agencia de Asignación de Números Internet) y sus RIR (Regional Internet Registries o Registros Regionales de Internet). Desde el 18 de Septiembre de 1998 la supervisión está a cargo de la ICANN (Internet Corporation for Assigned Names and Numbers o Corporación de Internet para los Nombres y Números Asignados). Cada RIR mantiene una base de datos WHOIS disponible al publico y que permite hacer búsquedas que proveen información acerca de las asignaciones de direcciones IP. La información obtenida a partir de estas búsquedas juega un papel central en numerosas herramientas las cuales se utilizan para localizar direcciones IP geográficamente.

Página N° 29 de 156

Page 30: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Bloques reservados.

Bloques de direcciones reservadas

Bloque de direcciones CIDR

Descripción Referencia

0.0.0.0/8Red actual (solo válido como dirección de origen)

RFC 1700

10.0.0.0/8 Red Privada RFC 1918

14.0.0.0/8 Red de datos públicos RFC 1700

39.0.0.0/8 Reservado RFC 1797

127.0.0.0/8 Anfitrión local (localhost) RFC 1700

128.0.0.0/16 Reservado

169.254.0.0/16 Red Privada (Zeroconf) RFC 3927

172.16.0.0/12 Red Privada RFC 1918

191.255.0.0/16

192.0.0.0/24

192.0.2.0/24 Red de pruebas RFC 3330

192.88.99.0/24 Retransmisión desde IPv6 hacia IPv4 RFC 3068

192.168.0.0/16 Red Privada RFC 1918

198.18.0.0/15 Pruebas de desempeño de red RFC 2544

223.255.255.0/24 Reservado RFC 3330

224.0.0.0/4Multidifusión (Multicast, antes red Clase D)

RFC 3171

240.0.0.0/4 Reservado (Antes red Clase E) RFC 1700

255.255.255.255 Difusiones (Broadcast)

Página N° 30 de 156

Page 31: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Redes privadas.

De los más de cuatro mil millones de direcciones permitidas por IPv4, tres rangos están especialmente reservados para utilizarse solamente en redes privadas. Estos rangos no tienen encaminamiento fuera de una red privada y las máquinas dentro de estas redes privadas no pueden comunicarse directamente con las redes públicas. Pueden, sin embargo, comunicarse hacia redes públicas a través de la Traducción de Direcciones de Red o NAT (Network Address Translation).

Bloques reservados para redes privadas

NombreRango de direcciones IP

Numero de direcciones IP

Tipo de clase

Bloque CIDR mayor

Bloque de 24bits

10.0.0.0 – 10.255.255.255

16,777,215Única clase A

10.0.0.0/8

Bloque de 20bits

172.16.0.0 – 172.31.255.255

1,048,57616 clases B contiguas

172.16.0.0/12

Bloque de 16bits

192.168.0.0 – 192.168.255.255

65,535256 clases C contiguas

192.168.0.0/16

Anfitrión local (Localhost)

Además de las redes privadas, el rango 127.0.0.0 – 127.255.255.255, o 127.0.0.0/8 en la notación CIDR, está reservado para la comunicación del anfitrión local (localhost). Ninguna dirección de este rango deberá aparecer en una red, sea pública o privada, y cualquier paquete enviado hacia cualquier dirección de este rango deberá regresar como un paquete entrante hacia la misma máquina.

Referencia de sub-redes de IP versión 4.

Algunos segmentos del espacio de direcciones de IP, disponibles para la versión 4, se especifican y asignan a través de documentos RFC (Request For Comments, o Solicitud De Comentarios), que son conjuntos de notas técnicas y de organización que se elaboran desde 1969 donde se describen los estándares o recomendaciones de Internet, antes ARPANET. Ejemplos de esto son los usos del Retorno del sistema (loopback, RFC 1643), las redes privadas (RFC 1918) y Zeroconf (RFC 3927) que no están bajo el control de los RIR (Regional Internet Registries o Registros Regionales de Internet).

Página N° 31 de 156

Page 32: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La máscara de sub-red es utilizada para separar los bits de un identificados de una red a partir de los bits del identificador del anfitrión. Se escribe utilizando el mismo tipo de notación para escribir direcciones IP.

CIDRMáscara de sub-red

AnfitrionesNombre de la clase

Uso típico

/8 255.0.0.0 16777216 Clase ABloque más grande definido por la IANA

/9 255.128.0.0 8388608

/10 255.192.0.0 4194304

/11 255.224.0.0 2097152

/12 255.240.0.0 1048576

/13 255.248.0.0 524288

/14 255.252.0.0 262144

/15 255.254.0.0 131072

/16 255.255.0.0 65536 Clase B

/17 255.255.128.0 32768 ISP / negocios grandes

/18 255.255.192.0 16384 ISP / negocios grandes

/19 255.255.224.0 8192 ISP / negocios grandes

/20 255.255.240.0 4096 ISP pequeños / negocios grandes

/21 255.255.248.0 2048 ISP pequeños / negocios grandes

/22 255.255.252.0 1024

/23 255.255.254.0 512

/24 255.255.255.0 256 Clase C LAN grande

/25 255.255.255.128 128 LAN grande

/26 255.255.255.192 64 LAN pequeña

/27 255.255.255.224 32 LAN pequeña

/28 255.255.255.240 16 LAN pequeña

/29 255.255.255.248 8

/30 255.255.255.252 4 Redes de unión (enlaces punto a punto)

/31 255.255.255.254 2 Red no utilizable, sugerida para enlaces punto a

Página N° 32 de 156

Page 33: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

CIDRMáscara de sub-red

AnfitrionesNombre de la clase

Uso típico

punto (RFC 3021)

/32 255.255.255.255 1 Ruta del anfitrión

Referencias a los documentos originales que definen a IPv4 en http://www.ietf.org/

• http://www.ietf.org/rfc/rfc760.txt• http://www.ietf.org/rfc/rfc791.txt• http://www.ietf.org/rfc/rfc1643.txt• http://www.ietf.org/rfc/rfc1700.txt• http://www.ietf.org/rfc/rfc1797.txt• http://www.ietf.org/rfc/rfc1918.txt• http://www.ietf.org/rfc/rfc2544.txt• http://www.ietf.org/rfc/rfc3021.txt• http://www.ietf.org/rfc/rfc3068.txt• http://www.ietf.org/rfc/rfc3171.txt• http://www.ietf.org/rfc/rfc3330.txt• http://www.ietf.org/rfc/rfc3927.txt

Página N° 33 de 156

Page 34: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma, pero dentro del protocolo IPv6. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación es hexadecimal, y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:

• Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

• Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer UNA vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.Ejemplo NO válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

También hay la posibilidad de que un usuario doméstico de Internet cuente con una dirección IP fija. Esto depende de si su ISP (proveedor de Internet) utiliza DHCP (Dynamic Host Configuration Protocol) o no. Si emplea DHCP, entonces la dirección IP sí va a cambiar.

Página N° 34 de 156

Page 35: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Interfaz - Tarjeta de red

Tarjeta de red o NIC (Network Interface Controller, Controlador de Interfaz de Red en español), es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) computadora o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para

Página N° 35 de 156

Page 36: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etcétera.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado coste respecto de Ethernet. Tenían un conector DE-9.

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o placa madre con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Si es necesario unir dos Ethernet o dos Hub o Switch, realizar la siguiente conexión del cable UTP a la ficha RJ45.

Página N° 36 de 156

Page 37: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Norma de cableado “568-A” (Cable “Cruzado”)Esta norma o estándar establece el siguiente código de colores en cada extremo del cable:Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A)Blanco/Naranja Pin 1 Pin 1 Blanco/VerdeNaranja Pin 2 Pin 2 VerdeBlanco/Verde Pin 3 Pin 3 Blanco/NaranjaAzul Pin 4 Pin 4 AzulBlanco/Azul Pin 5 Pin 5 Blanco/AzulVerde Pin 6 Pin 6 NaranjaBlanco/Marrón Pin 7 Pin 7 Blanco/MarrónMarrón Pin 8 Pin 8 MarrónEste cable lo usaremos para redes entre 2 Pc´s o para interconexionar Hubs o Switchs entre sí.

Si es necesario unir un Hub o Swich con una placa Ethernet o unir la ficha de la pared con otra interfaz de red, usar el siguiente código de colores.

Norma de cableado “568-B” (Cable normal o paralelo)Esta norma o estándar establece el siguiente y mismo código de colores en ambos extremos del cable:Conector 1 Nº Pin a Nº Pin Conector 2Blanco/Naranja Pin 1 a Pin 1 Blanco/NaranjaNaranja Pin 2 a Pin 2 NaranjaBlanco/Verde Pin 3 a Pin 3 Blanco/VerdeAzul Pin 4 a Pin 4 AzulBlanco/Azul Pin 5 a Pin 5 Blanco/AzulVerde Pin 6 a Pin 6 VerdeBlanco/Marrón Pin 7 a Pin 7 Blanco/MarrónMarrón Pin 8 a Pin 8 MarrónEste cable lo usaremos para redes que tengan “Hub” o “Switch”, es decir, para unir los Pc´s con las rosetas y éstas con el Hub o Switch.

Página N° 37 de 156

Page 38: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Página N° 38 de 156

Page 39: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Para armar la ficha de la pared usar los siguientes códigos de colores.

Mirando del lado de los pines metálicos la patita uno está del lado izquierdo y la ocho del lado derecho.

Página N° 39 de 156

Page 40: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Para armar la ficha RJ45 se usa la siguiente pinza: PINZA CRIMPEADORA METALICA

Para armar la ficha de la pared para el cable UTP se usa la siguiente pinza de impacto:

Página N° 40 de 156

Page 41: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Pinza pela cables, este tipo de pinza es ideal para los cables UTP

TESTER de cables UTP, se utiliza para encontrar fallas en los cables.

Página N° 41 de 156

Page 42: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Las redes las podemos dividir en clase de redes

Se denomina red de computadores una serie de host autónomos y dispositivos especiales intercomunicados entre sí. De forma general, las redes se clasifican según su tamaño y extensión en 5 tipos principales: 1. LAN: una red de área local (Local Area Network) es una red de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión títicas de LAN las que van de 10 a 100 Mbps (magabits por segundo). 2. MAN: una red de área metropolitana (Metropolitan Area Network) es una red de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Es típica de empresas y organizaciones que poséen distintas oficinas repartidas en un mismo área metropolitana, por lo que en su tamaño máximo comprenden un área de unos 10 kilómetros. 3. WAN: una red de área ámplia (Wide Area Network) es una red de ordenadores de tamaño superior a una MAN, y consiste en una colección de host o de LANs conectados por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. 4. Internet: una internet es una red de redes, vinculadas mediante gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial. 5. Redes Inalámbricas: es una red cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. * También es importante la división de las redes según la tecnología de transmisión que usan. Atendiendo a este criterio, las redes las podemos dividir en: a. Redes de Broadcast: son aquellas en que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. b. Redes Point-To-Point: son aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. * Por último, podemos clasificar también las redes (o mejor aún, sus medios), atendiendo al tipo de transferencia de datos que soportan. En este sentido, podemos clasificar las redes en: i. Redes de transmisión Simplex: son aquellas en las que los datos sólo pueden viajar en un sentido. ii. Redes Half-Duplex: son aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.

Página N° 42 de 156

Page 43: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

iii. Redes Full-Duplex: son aquellas en las que los datos pueden viajar en ambos sentidos a la vez. Topologías de red.-Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de ordenadores surgieron camo una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de host a interconectar, el tipo de acceso al medio físico que deseemos, etc. Podemos considerar tres aspectos diferentes a la hora de considerar una topología:1. La topología física, que es la disposición real de los host y de los cables (los medios) en la red. 2. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos mas comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demas hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman patrones.

Página N° 43 de 156

Page 44: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Modelos de topología de redes que se pueden armar

Las principales modelos de topología son:

1. Topología de bus:

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más comun en pequeñas LAN, con hub o swich final en uno de los extremos.

2. Topología de anillo:

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado sólamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

3. Topología de anillo doble:

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados drectamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.

Página N° 44 de 156

Page 45: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

4. Topología en estrella:

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

5. Topología en estrella extendida:

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Página N° 45 de 156

Page 46: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

6. Topología en arbol:

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o swich, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

7. Topología en malla completa:

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como odo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

8. Topología irregular:

Página N° 46 de 156

Page 47: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

9. Topología de red celular:

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Las topologías LAN más comunes son:

• Ethernet: topología de bus lógica y en estrella física o en estrella extendida.• Token Ring: topología de anillo lógica y una topología física en estrella.• FDDI: topología de anillo lógica y topología física de anillo doble.

Página N° 47 de 156

Page 48: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Página N° 48 de 156

Page 49: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

WiFi

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps.

Placa de red wireless para PC, normalmente es usada para conectar a otras PCs o computadoras portátiles.

Wi-Fi es un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11. Creado para ser utilizado en redes locales inalámbricas, es frecuente que en la actualidad también se utilice para acceder a Internet.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Historia

El problema principal que pretende resolver la normalización es la compatibilidad. No obstante existen distintos estándares que definen distintos tipos de redes inalámbricas.

Esta variedad produce confusión en el mercado y descoordinación en los fabricantes. Para resolver este problema, los principales vendedores de soluciones inalámbricas (3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crearon en

Página N° 49 de 156

Page 50: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

1999 una asociación conocida como WECA (Wireless Ethernet Compability Aliance, Alianza de Compatibilidad Ethernet Inalámbrica). El objetivo de esta asociación fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurase la compatibilidad de equipos.

De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica). Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tenga el sello Wi-Fi pueden trabajar juntos sin problemas independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la cetificación Wi-Fi en Alliance - Certified Products.

En el año 2002 eran casi 150 miembros de la asociación WECA. Como la norma 802.11b ofrece una velocidad máxima de transferencia de 11 Mbps ya existen estándares que permiten velocidades superiores, WECA no se ha querido quedar atrás. Por ese motivo, WECA anunció que empezaría a certificar también los equipos IEEE 802.11a de la banda de 5 Ghz mediante la marca Wi-Fi5.

La norma IEEE.802.11 fue diseñada para sustituir a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet, es en la forma como los ordenadores y terminales en general acceden a la red; el resto es idéntico. Por tanto una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales de cable 802.3 (Ethernet).

Normalización

Hay tres tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Un cuarto estándar, el 802.11n, está siendo elaborado y se espera su aprobación final para la segunda mitad del año 2007.

• Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el estandar 802.11g gracias a técnicas de aceleramiento que consiguen duplicar la transferencia teórica. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N, sin embargo, no se sabe si serán compatibles ya que el estándar no está completamente revisado y aprobado. • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, etc) que la estén utilizando, por lo tanto hay muy pocas interferencias...

La tecnología inalámbrica Bluetooth también funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la versión 1.2 y mayores

Página N° 50 de 156

Page 51: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

del estándar Bluetooth se ha actualizado su especificación para que no haya interferencias en la utilización simultánea de ambas tecnologías.

Prospectiva

Algunos argumentan que Wi-Fi y las tecnologías de consumo relacionadas son la clave para reemplazar a las redes de telefonía móvil como GSM. Algunos obstáculos para que esto ocurra en el futuro próximo son la pérdida del roaming, la autenticación más precaria y la estrechez del espectro disponible.

A pesar de dichos problemas, compañías como SocketIP y Symbol Technologies están ofreciendo plataformas telefónicas (reemplazos de centrales y terminales (teléfonos) que utilizan el transporte Wi-Fi.

La plataforma GOWEX interconnecta muchos operadores, de manera que se haga una red global Wi-Fi permitiendo la movilidad de los ciudadanos.

Seguridad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementación sin tener en consideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para su utilización en PCs con Windows XP se requiere el Service Pack 2 y una actualización adicional. También es necesario tener hardware (Access Point y clientes) de última generación que soporte WPA2, pues los puntos de acceso antiguos no lo soportan.

Qué es un Punto de Acceso o AP

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en una red ad-hoc). Los

Página N° 51 de 156

Page 52: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

NotaRoaming es un concepto utilizado en comunicaciones inalámbricas que está relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra. Es una palabra de procedencia inglesa que significa vagar o rondar. El término más adecuado en castellano es "itinerancia".El concepto de roaming, cuando es utilizado en las redes Wi-Fi, significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso.En telefonía móvil, el roaming es la capacidad de hacer y recibir llamadas en redes móviles fuera del área de servicio local.Cuando una persona viaja por el país o por el mundo debe utilizar el servicio de Roaming para poder comunicarse por teléfono móvil, celular.

El servicio de Roaming

El servicio de Roaming ha hecho posible que los usuarios de telefonía móvil adquieran una completa libertad de movimiento entre las áreas de cobertura de las diferentes empresas de telecomunicaciones.Este servicio consiste en permitir que un usuario reciba las llamadas hechas hacia su número de móvil sin necesidad de realizar ningún tipo de procedimiento extra y en algunos casos, permitirle efectuar llamadas hacia la zona donde se contrató originalmente el servicio sin necesidad de hacer una marcación especial.El servicio de Roaming es posible gracias a la constante comunicación entre las diferentes estaciones base que controlan cada célula de cobertura y el teléfono móvil. A medida que el teléfono pasa de un área de cobertura con una clave de larga distancia diferente, el teléfono cambia automáticamente la frecuencia de transmisión y recepción para adaptarse a los requerimientos de frecuencias de cada zona. Al recibir una señalización que corresponde a otra zona, el teléfono efectúa la petición de Roaming a la estación más cercana, enviando su número de identificación y el identificador de zona asignado originalmente. La estación base responderá con la señalización necesaria para ajustar los requerimientos de transmisión de la trama en dicha zona; al mismo tiempo, la estación base informará a la central telefónica hacia que región deberá redirigir la llamada para el número de móvil que solicitó el Roaming.El costo de transferencia de cada llamada y los costos de interconexión serán cargados al receptor de la llamada haciendo que el servicio sea transparente para el usuario que desea contactar un número que se desplaza a otra zona.Roaming (Itinerancia) en Redes Wi-Fi [editar]Para que sea posible, tiene que haber una pequeña superposición (overlapping) en las coberturas de los Access Point, de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan cobertura. Los Access Point incorporan un algoritmo de decisión que decide cuando una estación debe desconectarse de un Punto de Acceso y conectarse a otro.

Página N° 52 de 156

Page 53: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Esto es muy visto en campus de facultades. Tienen diferentes acces point con nombres diferentes de red, al caminar entre ellas se desconecta de una pero se conecta a otra red.

Los AP son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalámbrica.

Dispositivos

Existen varios dispositivos que permiten interconectar elementos WiFi, de forma que puedan interactuar entre si. Entre ellos destacan routers, puntos de acceso ..., para la emisión de la señal WiFi y para la recepción se utilizan tarjetas para conectar a los PC, ya sean internas, como tarjetas PCI o bien USB (tarjetas de nueva generación que no requieren incluir ningún hardware dentro del ordenador).

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal wifi del router no tenga suficiente radio, se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capture la señal débil y la amplifique (aunque para este ultimo caso existen aparatos especializados que ofrecen un mayor rendimiento).

Los router son los que reciben la señal de la línea que ofrezca el operador de telefonía, se encargan de todos los problemas inherentes a la recepción de la señal, donde se incluye el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. En este caso el router efectúa el reparto de la señal, de forma muy eficiente.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switch, estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red local es muy inferior.

Los dispositivos DE de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Página N° 53 de 156

Page 54: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Dispositivo USB para WiFi.

• Las tarjetas PCI para WiFi se agregan a los ordenadores de sobremesa, permiten un acceso muy eficiente, la única desventaja de este tipo de tarjeta es que requiere abrir el ordenador. • Las tarjetas PCMCIA son un modelo que se utilizo mucho en los primeros ordenadores portátiles, la mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de WiFi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada • Las tarjetas USB para WiFi son el tipo de tarjeta más moderno que existe y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB, además la mayor parte de las tarjetas USB actuales permite utilizar la tecnología G de WiFi, incluso algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.

Ventajas y desventajas

Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en relación a la misma conexión utilizando cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la Red y de esta forma acceder a ella, las claves de tipo WEP son relativamente fáciles de conseguir para cualquier persona con un conocimiento medio de informática. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad.

Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta tecnología, sobre las desventajas que tiene Wi-Fi es la capacidad de terceras personas para conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que esto trae consigo.

Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Página N° 54 de 156

Page 55: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Las tecnologías Bluetooth y GPRS son tecnologías de comunicación inalámbricas para dispositivos móviles, por ejemplo celulares. El tratamiento de la tecnología de celulares no es tratado en este material.

Página N° 55 de 156

Page 56: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Tecnología de Redes por cables o no inalámbricas

Un Cable de par trenzado, UTP, es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.

Aún teniendo trenzado los cables a veces es necesario apantallar estos cables con un recubrimiento metálico o incluso apantallar cada par trenzado dentro del cable completo para evitar interferencias entre estos. Definimos 3 tipos básicos de pares trenzados según su recubrimiento:

• UTP : (Unshielded Twisted Pair) Sin ningún tipo de recubrimiento metálico. • STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. • S/STP: (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo. •

Cable de Categoría 6 , o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es backward compatible (compatible con versiones anteriores) con los estándares de Categoría 5/5e y Categoría 3. La Categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par.

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la Categoría 6 está a veces hecha con cable 23 gauge, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 gauge, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con fichas eléctricas RJ-45, a pesar de que algunas cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar. Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la menor categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el largo máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido llegar a los 100 metros en extensión.

Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997.

Página N° 56 de 156

Page 57: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Código de colores para cables UTP.RJ-45 Wiring (TIA/EIA-568-B T568A)Pin Par Cable Color1 3 1 blanco/verde2 3 2 verde3 2 1 blanco/naranja4 1 2 azul5 1 1 blanco/azul6 2 2 naranja7 4 1 blanco/marrón8 4 2 marrónRJ-45 Wiring (TIA/EIA-568-A T568B)Pin Par Cable Color1 2 1 blanco/naranja2 2 2 naranja3 3 1 blanco/verde4 1 2 azul5 1 1 blanco/azul6 3 2 verde7 4 1 blanco/marrón8 4 2 marrón

Categoría 6 Aumentada (Categoría 6a)

La TIA está trabajando para completar una nueva especificación que definirá estándares de rendimiento mejorados para sistemas con cables cruzados no apantallados (unshielded). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6a", que operan a frecuencias de hasta 500 MHz (tanto para cables apantallados como no apantallados) y proveerán transferencias de hasta 10 GBit/s. La nueva especificación tiene límites en sistemas de cableado alien crosstalk. Soporta una distancia máxima de 100 metros en un canal de 4 conectores.

Página N° 57 de 156

Page 58: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Comunicaciones por fibra Óptica

La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran velocidad, mayores que las comunicaciones de radio y de cable. Igualmente son usadas para redes locales.

Historia

La historia de la fibra óptica comienza cuando el físico irlandés John Tyndall descubrió que la luz podía viajar dentro de un material en curva (agua) por la reflexión interna total. Este principio fue utilizado en su época para iluminar corrientes del agua en fuentes públicas. En 1952, el físico Narinder Singh Kapany, apoyándose en los estudios de John Tyndall, realizó experimentos que condujeron a la invención de la fibra óptica.

Uno de los primeros usos de la fibra óptica fue usar un haz de fibras para la transmisión de imágenes, y se uso en el endoscopio médico. Usando la fibra óptica, se consiguió un endoscopio semiflexible, el cual fue patentado por la Universidad de Michigan en 1956. En este invento se usaron unas nuevas fibras forradas con un material de bajo índice de refracción, ya que antes se impregnaban de aceites o ceras.

Charles Kao en su tesis doctoral de 1966 estimó que las máximas pérdidas que debería tener la fibra óptica para que resultara práctica en enlaces de comunicaciones eran de 20 dB/km. En 1970 los investigadores Maurer, Keck, Schultz y Zimar que trabajaban para Corning Glass Works fabricaron la primera fibra óptica aplicando una impureza de titanio en sílice. Las pérdidas eran de 17 dB/km. Durante esta década las técnicas de fabricación

Página N° 58 de 156

Page 59: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

se mejoraron, consiguiendo perdidas de tan solo 0,5 dB/km. Y en 1978 ya se transmitía a 10 Gb. km/s.

El 22 de abril de 1977, General Telephone and Electronics envió la primera transmisión telefónica a través de óptica de fibra, en 6 Mbit/s, en Long Beach, California.

El amplificador que marco un antes y un después en el uso de la fibra óptica en conexiones interurbanas, reduciendo el coste de ellas, fue el Amplificador de fibra con Erbio inventado por David Payne de la universidad de Southampton, y Emmanuel Desurvire en los laboratorios de Bell. A los cuales les fue entregada, en 1988, la medalla Benjamin Franklin.

El primer enlace transoceánico con fibras ópticas fue el TAT-8, comenzó a operar en 1988. Desde entonces se ha empleado fibra óptica en multitud de enlaces transoceánicos, entre ciudades y poco a poco se va extendiendo su uso desde las redes troncales de las operadoras hacia los usuarios finales.

Aplicaciones

Su uso es muy variado, desde comunicaciones digitales, pasando por sensores y llegando a usos decorativos, como árboles de navidad, veladores, etc.

Comunicaciones con fibra óptica

La fibra óptica es usada como medio para las telecomunicaciones y para redes, ya que la fibra es flexible y puede usarse como un paquete de cables, para ello se usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de vidrio, algunas veces de los dos tipos. Para usos interurbanos son de cristal por la baja atenuación que tienen.Mientras para las comunicaciones se usan fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 500 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.

Sensores de fibra óptica

Las fibras ópticas se pueden utilizar como sensores para medir la tensión, la temperatura, la presión y otros parámetros. El tamaño pequeño y el hecho de que por ellas no circula corriente eléctrica le da ciertas ventajas respecto al sensor eléctrico.

Las fibras ópticas se utilizan en aplicaciones del sónar. Se ha desarrollado sistemas hidrofónicos con más de 100 sensores usando la fibra óptica. Los hidrófonos son usados por la industria de petróleo así como las marinas de guerra de algunos países. La compañía alemana Sennheiser desarrolló un micrófono que trabajaba con un láser y las fibras ópticas.

Página N° 59 de 156

Page 60: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Los sensores de fibra óptica para la temperatura y la presión se han desarrollado para pozos de petrolíferos. Estos sensores pueden trabajar a mayores temperaturas que los sensores de semiconductores.

Otro uso de la fibra óptica es el giroscopio óptico que usa el Boeing 767 y el uso en microsensores de hidrógeno.

Más usos de la fibra óptica

• Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión.

• La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros.

• Es posible usar la fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño realizados en la piel. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas.

• Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.

• Líneas de abonado digitales, DSL, ADSL• Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios

donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio. Para hacer productos decorativos, tales como árboles de navidad, lámparas, etc.

Características

Núcleo y revestimiento de la fibra óptica.

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.

Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la

Página N° 60 de 156

Page 61: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.

Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

Principio de funcionamiento

Los principios básicos de funcionamiento se justifican aplicando las leyes de la óptica geométrica, principalmente, la ley de la reflexión (principio de reflexión interna total) y la ley de Snell.

Su funcionamiento se basa en trasmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el núcleo, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo limite.

Ventajas

• Su ancho de banda es muy grande, mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 10Tb/s.

Desventajas

A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:

• La alta fragilidad de las fibras. • Necesidad de usar transmisores y receptores más caros • Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo

que dificulta las reparaciones en caso de rotura del cable. • No puede transmitir electricidad para alimentar repetidores intermedios. • La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-

óptica. • La fibra óptica convencional no puede transmitir potencias elevadas.• No existen memorias ópticas.

Página N° 61 de 156

Page 62: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Tipos de fibra óptica

Tipos de fibras ópticas.

De modo simplificado las fibras de dividen en multimodo y monomodo.

Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodo

Una fibra multimodo es una fibra que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se

Página N° 62 de 156

Page 63: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.

Su distancia máxima es de 2 km y usa cañón láser de baja intensidad.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:

• Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal.

• Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales.

Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación, su transmisión es en línea recta. Su distancia va desde 2.3 km a 100 km máximo y usa hub con cañón láser de alta intensidad. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de bit.

Componentes de la fibra óptica

Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, etc.

Página N° 63 de 156

Page 64: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Tipos de conectores

Tipos de conectores de la fibra óptica.

Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:

• FC, que se usa en la transmisión de datos y en las telecomunicaciones. • FDDI, se usa para redes de fibra óptica. • LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. • SC y SC-Dúplex se utilizan para la transmisión de datos. • ST se usa en redes de edificios y en sistemas de seguridad.

Emisores del haz de luz

Estos dispositivos se encargan de emitir el haz de luz que permite la transmisión de datos, estos emisores pueden ser de dos tipos:

Página N° 64 de 156

Page 65: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida en muy grande además son económicos.

• Lasers. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos, se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos.

Conversores Luz-Corriente eléctrica

Este tipo de conversores convierten las señales ópticas que proceden de la fibra en señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma de onda de la señal moduladora.

Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de detector corresponde a una unión semiconductora P-N.

Las condiciones que debe cumplir un fotodetector para su utilización en el campo de las comunicaciones, son las siguientes:

• La corriente inversa (en ausencia de luz) debe de ser muy pequeña, para así poder detectar señales ópticas muy débiles (alta sensibilidad).

• Rapidez de respuesta (gran ancho de banda). • El nivel de ruido generado por el propio dispositivo ha de ser mínimo.

Hay dos tipos de detectores los fotodiodos PIN y los de avalancha APD.

Detectores PIN

Su nombre viene de que se componen de una unión P-N y entre esa unión se intercala una nueva zona de material intrínseco (I), la cual mejora la eficacia del detector.

Se utiliza principalmente es sistemas que permiten una fácil discriminación entre posibles niveles de luz y en distancias cortas.

Detectores APD

El mecanismo de estos detectores consiste en lanzar un electrón a gran velocidad (con la energía suficiente), contra un átomo para que sea capaz de arrancarle otro electrón.

Estos detectores se pueden clasificar de tres tipos:

• de silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el 90% trabajando en primera ventana. Requieren alta tensión de alimentación (200-300V).

Página N° 65 de 156

Page 66: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• de germanio: aptos para trabajar con longitudes de onda comprendidas entre 1000 y 1300 nm y con un rendimiento del 70%.

• de compuestos de los grupos III y V.

Cables de fibra óptica

Sección de un cable de fibra óptica.Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con otros materiales que confieren al cable la necesaria resistencia a la tracción.

Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.

Por otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30

Página N° 66 de 156

Page 67: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m.

Conectores de cable de fibra óptica.

Conectores

Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC. El conector SC (Straight Connection) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST

Página N° 67 de 156

Page 68: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

(Straight Tip) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales.

Página N° 68 de 156

Page 69: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Cable coaxial

Cable coaxial RG-59.•

A: Cubierta protectora de plástico•

B: Malla de cobre•

C: Aislante•

D: Núcleo de cobre

El cable coaxial es un cable formado por dos conductores concéntricos:

• Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), • Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. • El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. • Todo el conjunto puede estar protegido por una cubierta aislante.

Página N° 69 de 156

Page 70: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Internet).

El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.

Tipos de cable coaxial

Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad, y por lo tanto, la calidad del cable. Entre los materiales más comunes utilizados se encuentran:

1. Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Son cables que presentan unas atenuaciones muy bajas. 2. Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas. 3. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10-15 m aproximadamente). 4. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas.

En redes de área local bajo la norma 10Base2, prácticamente caída en desuso a fines de la década de 1990, se utilizaban dos tipos de cable coaxial: fino y grueso.Los cables coaxiales más comunes son el RG-58 (impedancia de 50 Ohm, fino) y el RG-59 (impedancia de 75 Ohm, fino). El primero es sumamente utilizado en equipos de radioaficionados y CB, el segundo entre las antenas Yagi de recepción de televisión, el televisor, y sobre todo en el transporte de señal de vídeo: compuesto, por componentes, RGB y otras como el SDI.

Otro cable coaxial común es el denominado RG-6 mismo que utilizan las empresas de TV por cable (impedancia 60 Ohms)

Aplicaciones tecnológicas del cable coaxial

Se puede encontrar un cable coaxial:

• entre la antena y el televisor • en las redes urbanas de televisión por cable (CATV) e Internet • entre un emisor y su antena de emisión (equipos de radioaficionados)

Página N° 70 de 156

Page 71: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• en las líneas de distribución de señal de vídeo (se suele usar el RG-59) • en las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5 • en las redes telefónicas interurbanas y en los cables submarinos

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia (FDM), donde se alcanzaban capacidades de transmisión de más de 10.000 circuitos de voz.

Asimismo, en sistemas de transmisión digital, basados en la multiplexación por división de tiempo (TDM), se conseguía la transmisión de más de 7.000 canales de 64 kbps.

El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se instalaba enterrado, tenía que estar protegido contra esfuerzos de tracción y presión, por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero.

Página N° 71 de 156

Page 72: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Ethernet

Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Página N° 72 de 156

Page 73: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La red está conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall. Luego pasamos a una Zona Desmitilarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Lo servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos Mac, Linux y Windows, además tenemos una impresora de red. Se puede ver en esta red un dispositivo WiFi conectado a través de un punto de acceso, AP.

En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja velocidad. Las redes como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos sobre líneas alquiladas. Las primeras LAN fueron creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores

Página N° 73 de 156

Page 74: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET fueron los más populares.

El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente compartir espacio de disco e impresoras láser, tales recursos eran muy caros en esos tiempos. Había muchas expectativas en este tema desde el 1983 en adelante y la industria informática declaró que el siguiente año sería “El año de las LAN”.

En realidad esta idea se vino abajo debido a la proliferación de las incompatibilidades de la capa física y la implantación del protocolo de red, y confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los 40 o más tipos que existían de tarjetas y cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las LAN de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores a Netware, sólo Banyan VINES tenía fuerza técnica comparable, pero Banyan se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de operaciones de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue especialmente satisfactorio.

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de un usuario y los de otro , la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software) etc… La solución a estos problemas se llama red de área local. La red de área local permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc... (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una

Página N° 74 de 156

Page 75: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo.

Características

• Tecnología broadcast (difusión) con el medio de transmisión compartido. • Cableado específico instalado normalmente a propósito. • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. • Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) • Uso de un medio de comunicación privado. • La simplicidad del medio de transmisión que utiliza (cable coaxial, cables

telefónicos y fibra óptica). • La facilidad con que se pueden efectuar cambios en el hardware y el software. • Gran variedad y número de dispositivos conectados. • Posibilidad de conexión con otras redes.

Topología de la red

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

TOPOLOGIAS FISICAS

• Una topología de BUS usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.

• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

• La topología en estrella conecta todos los cables con un punto central de concentración, el control del punto central es tomado por una computadora o concentrador que gestiona las comunicaciones.

• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Esta topología puede extender el alcance y la cobertura de la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

• La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

Página N° 75 de 156

Page 76: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

También hay otra topología denominada árbol.

TOPOLOGIAS LOGICAS

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

• La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.

• La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Tipos

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.

Comparativa de los tipos de redes

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.

Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.

En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.

Página N° 76 de 156

Page 77: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más asequible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios.

Componentes

• Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

• Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

• Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

• Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

• Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.

• El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).

• Concentradores de cableado: Una LAN en BUS usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Página N° 77 de 156

Page 78: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Existen dos tipos de concentradores de cableado:

1. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.

Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

Historia

ETHERNET es la capa de enlace más popular de la tecnología LAN usada actualmente, fue desarrollada principalmente por las empresas XEROX, Intel y Digital Equipment Company (DIX). Otros tipos de LAN incluyen Token Ring 802.5, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.

El estándar original de IEEE 802.3 se basó en la especificación Ethernet 1.0 y era muy similar. El documento preliminar se aprobó en 1983 y se publicó oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces se han publicado un gran número de suplementos para aprovechar los avances tecnológicos y para poder usar distintos medios de transmisión, velocidades de transferencia más altas y controles adicionales de acceso a la red.

Formato de la trama de Ethernet

Trama de EthernetPreámbulo SOF Destino Origen Tipo Datos FCS

7 bytes 1 byte 6 bytes 6bytes2 bytes

46 a 1500 bytes

4 bytes

Página N° 78 de 156

Page 79: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Preámbulo

Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es:

10101010 10101010 10101010 10101010 10101010 10101010 10101010

Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica.

SOF (Start Of Frame) Inicio de Trama

Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino.

Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF.

Dirección de destino

Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete.

Dirección de origen

Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos.

Tipo

Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo.

Datos

Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores.

Página N° 79 de 156

Page 80: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

FCS (Frame Check Sequence - Secuencia de Verificación de Trama)

Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de Redundancia Cíclica). El emisor calcula este CRC usando todo el contenido de la trama y el receptor lo recalcula y lo compara con el recibido a fin de verificar la integridad de la trama.

Metodos para calcular el número de secuencia de verificación de trama

- Verificación por redundancia cíclica. - Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo creando así un byte extra con un número par o impar de 1s binarios. - Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para obtener una suma.

Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. En comparación con multicast, los envíos de un punto a otro en una red se le denomina unidifusión (inglés unicast), y el envío a todos los nodos en una red se le denomina difusión amplia (inglés broadcast)

• Multicast: envío de información a múltiples redes.• Unicast: envió de de información punto a punto.• Broadcast: envío de información a todos los puestos de una red o sub red.

Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de Internet. La versión actual del protocolo de Internet, conocida como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen 32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224.0.0.0 a 239.255.255.255)

Broadcast, en castellano difusión, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

La difusión en redes de área local

Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las estaciones que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.

Página N° 80 de 156

Page 81: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Por ejemplo, la tecnología Ethernet realiza la difusión enviando tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.

La difusión en redes IPv4

El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar.

La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:

Difusión limitada (limited broadcast)

Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta.

Multidifusión (multicast)

La multidifusión utiliza un rango especial de direcciones denominado rango de clase D.

Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.

Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.

Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.

La difusión en redes IPv6

La difusión en IPv4 ha demostrado tener poca utilidad en la práctica. Por eso, la nueva versión 6 del protocolo ha optado por otro esquema para simular la difusión:

Multidifusión (multicast)

Página N° 81 de 156

Page 82: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La multidifusión es sensiblemente distinta en IPv6 respecto a IPv4. Un paquete de multidifusión no está dirigido necesariamente a una red o subred, concepto que no existe en IPv6, sino a un grupo de nodos predefinido compuesto por cualquier equipo en cualquier parte de la red.

El nodo emisor emite su paquete a una dirección de multidifusión como si se tratase de cualquier otro paquete. Dicho paquete es procesado por diversos enrutadores intermedios. Estos enrutadores utilizan una tabla de correspondencia que asocia cada dirección de multidifusión con un conjunto de direcciones reales de nodos. Una vez determinadas dichas direcciones, retransmite una copia del paquete a cada uno de los nodos interesados.

Para construir dichas tablas de correspondencia, es necesario que cada nodo receptor se registre previamente en una dirección de multidifusión.

Las direcciones de multidifusión comienzan por FF00 (en hexadecimal). A diferencia de IPv4, la implementación de la multidifusión es obligatoria para los enrutadores. Su aplicación práctica está en la videoconferencia y telefonía.

Difusión a una de varias (anycast)

La difusión anycast es similar a la anterior. La diferencia radica en que no se requiere que el paquete llegue a todos los nodos del grupo, sino que se selecciona uno en concreto que recibirá la información.

La utilidad de este tipo de difusión puede ser aumentar la disponibilidad de un servicio, el descubrimiento de servicios en la red y el reparto de carga de cómputo entre varios nodos.

Aplicaciones prácticas de la difusión

La difusión de información es útil para dos tipos de escenarios:

• Cuando el nodo emisor no conoce cual es el nodo destinatario. La aplicación más común es el descubrimiento, qué nodos existen, automático de servicios en una red. De esta manera, el usuario no tiene por qué conocer de antemano la dirección del servidor que proporciona un determinado servicio.

• Cuando el nodo emisor necesita enviar la misma información a múltiples receptores. Es el caso de la videoconferencia y el streaming (corrientes de datos).

La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación autosincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Hoy en día hay numerosas codificaciones (8B/10B) que logran el

Página N° 82 de 156

Page 83: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

mismo resultado pero consumiendo menor ancho de banda que la codificación Manchester.

La codificación Manchester se usa en muchos estándares de telecomunicaciones, como por ejemplo Ethernet.

Características de la codificación Manchester

La codificación Manchester o hackneo provee una forma simple de codificar secuencias de bits, incluso cuando hay largas secuencias de periodos sin transiciones de nivel que puedan significar la perdida de sincronización, o incluso errores en las secuencias de bits. Esta codificación también nos asegura que la componente continua de las señales es cero si se emplean valores positivos y negativos para representar los niveles de la señal, haciendo más fácil la regeneración de la señal, y evitando las pérdidas de energía de las señales.

Descripción

- Las señales de datos y de reloj, se combinan en una sola que auto-sincroniza el flujo de datos.- Cada bit codificado contiene una transición en la mitad del intervalo de duración de los bits.- La primera mitad es el verdadero valor del bit, y la segunda es información que no es necesaria, y simplemente se pone para completar el bit.

Ejemplo de codificación Manchester, de acuerdo con las convenciones ethernet

Los códigos Manchester tienen una transición en la mitad del periodo de cada bit. Cuando se tienen bits iguales y consecutivos se produce una transición al inicio del segundo bit, la cual no es tenida en cuenta por el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor. Hay algunas transiciones que no ocurren a mitad de bit. Estas transiciones no

Página N° 83 de 156

Page 84: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

llevan información útil, y solo se usan para colocar la señal en el siguiente estado donde se llevará a cabo la siguiente transición. Aunque esto permite a la señal auto-sincronizarse, en realidad lo que hace es doblar el requerimiento de ancho de banda, en comparación con otros códigos como por ejemplo los Codigos NRZ.

La codificación Manchester como Modulación por desplazamiento de fase.

La codificación Manchester es solo un caso especial de la Modulación por desplazamiento de fase, donde los datos que van a ser transmitidos controlan la fase de una onda rectangular portadora. Para controlar la cantidad de ancho de banda consumida, se puede usar un filtro para reducir el ancho de banda hasta un valor bajo como 1Hz por bit/segundo, y mantenerlo para no perder información durante la transmisión.

Desventajas del uso de la codificación Manchester

Una consecuencia de las transiciones para cada bit es que el requerimiento del ancho de banda para la codificación Manchester es el doble comparado en las comunicaciones asíncronas, y el espectro de la señal es considerablemente más ancho. Sin embargo la codificación Manchester es una forma de codificación altamente fiable, pero el ancho de banda es visto como una gran desventaja. La mayoría de los sistemas modernos de comunicación están hechos con protocolos con líneas de codificación que persiguen las mismas metas, pero optimizan mejor el ancho de banda, haciéndolo menor. Una consideración a tener en cuenta en la codificación Manchester es la sincronización entre el transmisor y el receptor. A primera vista podría parecer que un periodo de error de medio bit conduciría a una salida invertida en el extremo receptor, pero una consideración más cuidadosa revela que para datos típicos esto llevaría a violaciones de código. El hardware usado puede detectar esas violaciones de código, y usar esta información para sincronizar adecuadamente en la interpretación correcta de los datos.

Tecnología y velocidad de Ethernet

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión - Velocidad a la que transmite la tecnología.

Tipo de cable - Tecnología del nivel físico que usa la tecnología.

Longitud máxima

Página N° 84 de 156

Page 85: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).

Tipología - Determina la forma de actuar de los puntos de enlace centrales. Éstos pueden ser Conectores T (hoy sólo usados con las tecnologías más antiguas), hubs (con la tipología de estrella de difusión) o switches (con la tipología de estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías más importantes:

Tecnologías Ethernet

TecnologíaVelocidad de transmisión

Tipo de cableDistancia máxima

Topología

10Base2 10 Mbps Coaxial 185 m Conector T10BaseT 10 Mbps Par Trenzado 100 m Hub o Switch10BaseF 10 Mbps Fibra óptica 2000 m Hub o Switch

100BaseT4 100MbpsPar Trenzado (categoría 3UTP)

100 mHalf Duplex(hub) y Full Duplex(switch)

100BaseTX 100MbpsPar Trenzado (categoría 5UTP)

100 mHalf Duplex(hub) y Full Duplex(switch)

100BaseFX 100Mbps Fibra óptica 2000 mNo permite el uso de hubs

1000BaseT 1000Mbps4 pares trenzado (categoría 5UTP)

100 m Full Duplex (switch)

1000BaseSX

1000MbpsFibra óptica (multimodo)

550 m Full Duplex (switch)

1000BaseLX

1000MbpsFibra óptica (monomodo)

5000 m Full Duplex (switch)

Hardware comúnmente usado en una red Ethernet

Los elementos de una red Ethernet son: los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son dispositivos de red que generan o que son el destino de los datos: como las PCs, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación, ej.: un módem o una tarjeta de interface.

• NIC, o Tarjeta de Interfaz de Red|Adaptador - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo. • Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de

Página N° 85 de 156

Page 86: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI. • Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI. • Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.

Conexiones en un switch Ethernet• Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales, y permiten su configuración a través de la propia red. Funciona básicamente en la capa física y sirve como enlace de datos del modelo OSI. Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

Página N° 86 de 156

Page 87: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

BUS de expansión PCI de una placa madre y tarjeta de red Ethernet tipo PCI

Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM (cajeros automáticos) como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN (red de área amplia).

Las tarjetas de expansión son dispositivos con diversos circuitos integrados (circuitos lógicos) y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar la capacidad de un ordenador. Las tarjetas de expansión más comunes sirven para añadir memoria, controladoras de unidad de disco, controladoras de vídeo, puertos serie o paralelo y dispositivos de módem internos. Por lo general, se suelen utilizar indistintamente los términos placa y tarjeta para referirse a todas las tarjetas de expansión.

Página N° 87 de 156

Page 88: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA.Gracias al avance en la tecnología USB y a la integración de audio/video en la placa base, hoy en día se emplean cada vez menos.Se espera que toda la comunicación en las computadoras en el futuro sea USB, y las ranuras de expansión PCI, PCI Express o AGP y otras tiendan a desaparecer.

Página N° 88 de 156

Page 89: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Dirección MAC

En redes de computadoras la dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

• Ethernet • 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring • 802.11 redes inalámbricas (WIFI). • ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Detalles de la dirección MAC

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.Cada uno de los tres sistemas numéricos usa el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses." Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera que se agoten en un futuro previsible.

Página N° 89 de 156

Page 90: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Modificando la dirección MAC

Visualizar la dirección MAC:

En sistemas tipo Unix (Linux, FreeBSD, AIX, etc.) se ejecutará el comando ifconfig para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una.

Cambiar la dirección MAC:

Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root:

ifconfig eth0 down ifconfig eth0 hw ether 00:01:02:03:04:08 ifconfig eth0 up

NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que sea la interfaz eth0.

En Red Hat Linux y distribuciones similares (Fedora Core, etc) una manera sencilla de hacerlo "permanente" aun después de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar:

MACADDR=12:34:56:78:90:ab

(Mayúsculas o minúsculas en la dirección MAC son aceptadas, porque se realiza un "toupper" en ello). Resta reiniciar el servicio de red: service network restart para que se apliquen los cambios.

Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer, que no solo permite cambiar la MAC, sino también listar las direcciones asignadas a los fabricantes, asignar MAC aleatoria, etc...

En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal, con cada octeto separado por un guión o dos puntos. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo, "00:08:74:4C:7F:1D".

Windows Visualizar la dirección MAC:

En sistemas tipo Windows se ejecutará el comando " cmd ", ok, y cuando nos salga una pantalla con la línea de comandos, teclear " ipconfig /all " para conocer la información

Página N° 90 de 156

Page 91: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una (La dirección MAC también es conocida como dirección física).En Win XP también podemos ejecutar el comando " cmd " y luego " getmac ", y nos dará la dirección MAC directamente.

Protocolo de Internet

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente, la diferencia está en la capa del modelo de comunicación usado, OSI o Internet). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

El Protocolo de Internet, IP, provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero poco garantizando). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Por tal motivo se escribe la unión de IP y TCP como TCP/IP para indicar que son dos protocolos, uno sin control y el otro con control de la comunicación.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.

Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cuál asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670 mil billones de direcciones IP's), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión

Página N° 91 de 156

Page 92: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

Direccionamiento IP y enrutamiento

Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos.

El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos...

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, servidores WEB necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación. Las máquinas tienen una gran facilidad para manipular y jerarquizar la información numérica, y son altamente eficientes para hacerlo y ubicar direcciones IP, sin embargo, los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar, tal es el caso URLs y resolución de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Si usted quiere saber el IP estático de www.google.com.ar ejecute el siguiente comando:

Ping –a www.google.com.ar

Página N° 92 de 156

Page 93: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Usted puede hacer ping a cualquier URL de Internet. Toda URL tiene asignada una IP por medio del protocolo DNS

URL = Localizador Universal de Recurso en InternetTécnicamente las páginas WEB son un conjunto de URLs

Enrutamiento

En comunicaciones, el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo "bueno" que es usar un camino determinado. La métrica puede estar asociada a distintas magnitudes: distancia, coste, retardo de transmisión, número de saltos, etc., o incluso a una combinación de varias magnitudes. Si la métrica es el retardo, es mejor un camino cuyo retardo total sea menor que el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos de distancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente el encaminamiento es una función implantada en la capa 3(capa de red) del modelo de referencia OSI.

Si usted quiere saber la ruta de IPs hasta el servidor www.google.com.ar ejecute el siguiente comando:

Tracert www.google.com.arO Pathping www.google.com.ar

TCP (Transmission Control Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn). Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales se puede enviar un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.

Información Técnica

TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.

Funciones de TCP

Página N° 93 de 156

Page 94: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de Internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe: libre de errores, sin pérdidas y con seguridad.

Formato de los Segmentos TCP

En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo o PDU (protocol data unit) se llaman segmentos. El formato de los segmentos TCP se muestra en el siguiente esquema:

+ Bits 0 - 3 4 – 910 - 15

16 - 31

0 Puerto OrigenPuerto Destino

32 Número de Secuencia64 Número de Acuse de Recibo (ACK)

96longitud cabecera TCP

Reservado

Código

Ventana

128

Suma de Verificación (Checksum)Puntero Urgente

160

Opciones + Relleno (opcional)

224

Datos

Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente; un temporizador en la entidad origen del envío causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando un checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se

Página N° 94 de 156

Page 95: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción, por ejemplo un ruido eléctrico de . Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Descripción técnica

User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETFEn la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y payload. Cualquier tipo de garantías para la transmisión de la información, deben ser implementadas en capas superiores.

+ Bits 0 - 15 16 - 310 Puerto origen Puerto destino

32Longitud del Mensaje

Suma de verificacion

64 Datos

La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto origen le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es un checksum de 16 bit que abarca la cabecera, los datos y una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del datagrama y 0's hasta completar un múltiplo de 16. Pero no los datos. El checksum también es opcional, aunque generalmente se utiliza en la práctica.

Se utiliza cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. Pero como no hay control de errores no hay problema al ser video, si se pierde una imagen simplemente se distorsiona el video y resulta de mala calidad. Por lo tanto no se usa para

Página N° 95 de 156

Page 96: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

trasmitir archivos, en este caso no es posible perder datos, si se pierden datos el archivo queda corrupto y no sirve.

Página N° 96 de 156

Page 97: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Puertos

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.

Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.Los puertos 1024 a 49.151 son puertos registrados.

Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.

NetBIOS, "Network Basic Input/Output System", es, en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como un API/APIS para el software cliente de recursos de una red local/red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.

Historia

En 1984, IBM diseñó un simple "application programming interface" (API/APIS) para conectar en red sus computadoras, llamado Network Basic Input/Output System (NetBIOS). El API NetBIOS proporcionaba un diseño rudimentario para que una aplicación se conectara y compartiese datos con otras computadoras.

Es útil pensar en el API NetBIOS como en extensiones de red para llamadas de la API BIOS estándar. Con BIOS, cada llamada de bajo nivel está confinada al hardware de la máquina local y no necesita ayuda para viajar a su destino. NetBIOS, sin embargo, originalmente tenía que intercambiar instrucciones con computadoras de redes IBM PC o Token Ring. Exigió por consiguiente un protocolo de transporte de bajo nivel para llevar las peticiones de una computadora a la siguiente.

A finales de 1985, IBM lanzó dicho protocolo, el cual unión con el API NetBIOS para convertirse en NetBIOS Extended User Interface (NetBEUI). NetBEUI fue diseñado para redes de área local (LANs), y permitía a cada máquina usar un nombre (de hasta 15 caracteres) que no estuviera siendo usado en la red. Entendemos por pequeña LAN, a una red de menos de 255 nodos.

El protocolo NetBEUI se volvió muy popular en las aplicaciones de red, incluyendo a las que corrían bajo Windows para Grupos. Más tarde, emergieron también implementaciones de NetBIOS sobre protocolos IPX de Novell, los cuales competían con NetBEUI. Sin embargo, los protocolos de red escogidos por la comunidad de Internet eran TCP/IP y UDP/IP, y las implementaciones de las APIs NetBIOS sobre dichos protocolos pronto se convirtió en una necesidad.

Página N° 97 de 156

Page 98: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Un detalle a tener en cuenta es que, TCP/IP usa números para representar direcciones de computadoras, tales como 192.168.220.100, mientras que NetBIOS usa sólo nombres. Este fue el mayor problema a solucionar a la hora de hacer relacionarse a los dos protocolos. En 1987, El Internet Engineering Task Force (IETF) publicó una serie de documentos de estandarización, titulados RFC 1001 y 1002, que perfilaban cómo NetBIOS podría trabajar sobre una red TCP/UDP. Este juego de documentos todavía gobierna a cada una de las implementaciones que existen hoy en día, incluyendo aquellas proporcionadas por Microsoft para sus sistemas operativos, así como a la suite Samba.

Utilidad

Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.En una red local con soporte NetBIOS, las computadoras son conocidas e identificadas con un nombre. Cada computador de la red tiene un único nombre.

Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión (sesión), usando datagramas NetBIOS o mediante broadcast. Las sesiones permiten, como en el protocolo TCP, mandar mensajes más largos y gestionar el control y recuperación de errores. La comunicación será punto a punto. Por otro lado, los métodos de datagramas y broadcast permiten a un ordenador comunicarse con otros cuantos al mismo tiempo, pero estando limitados en el tamaño del mensaje. Además, no hay control ni recuperación de errores (al igual que ocurre en UDP). A cambio, se consigue una mayor eficiencia con mensajes cortos, al no tener que establecer una conexión.

Funcionamiento y servicios

NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. Es un protocolo de aplicación para compartir recursos en red. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los datos en redes LAN como WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:

IPC/IPX NetBEUI TCP/IP

El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5 de OSI no provee un formato de datos para la transmisión, el cual es provisto por los protocolos antes mencionados.

NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a conexión (UDP). Soporta tanto broadcast como multicast, además de 4 tipos de servicios

Página N° 98 de 156

Page 99: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

diferentes: Servicios Generales, Servicio de Nombres, Servicio de Sesión y Servicio de Datagramas.

Cuando un programa de aplicación necesita de los servicios NetBIOS, este ejecuta una interrupción de software específica. Esta interrupción direcciona el control del microprocesador para el software del adaptador de red que procesa el pedido.

Cuando un programa de aplicación emite una interrupción NetBIOS, este requiere un servicio de red. La interface NetBIOS define exactamente como los programas de aplicación pueden usar la interrupción NetBIOS y sus servicios.

El NetBIOS identifica estos servicios a través del campo NCB_COMMAND de Network Control Block, de un comando NetBIOS. Estos servicios se pueden dividir en 4 grupos básicos: General Services, Naming Services, Session Services y Datagram Services

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).

El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Cómo trabaja DNS

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del

usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS

Página N° 99 de 156

Page 100: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

(Por ejemplo: ¿Qué dirección IP corresponde a maquina.nombre.dominio?); por ejemplo: maquina “www”, nombre “google”, dominio “.com”

• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada;

• Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.google.com.ar

• A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Como org, com, net, ar.

• Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.

• Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

Tipos de servidores DNS

Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS

Tipos de resolución de nombres de dominio

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

• Iterativa

Página N° 100 de 156

Page 101: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• Recursiva

En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta.

Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.

Cuando existe más de un servidor autoritario para una zona, BIND utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta iterativa a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta iterativa a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta iterativa a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la respuesta al programa que solicitó la información.

Tipos de registros DNS

• A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP.

• CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio.

• NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.

• MX = Mail Exchange – (Intercambiador de Correo) Define el lugar donde se aloja el correo que recibe el dominio.

• PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.

• SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.

• HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.

Página N° 101 de 156

Page 102: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos arbitrarios.

• LOC = LOCalización - Permite indicar las coordenadas del dominio. • WKS - Generalización del registro MX para indicar los servicios que ofrece el

dominio. Obsoleto en favor de SRV. • SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782

A la izquierda de una URL(Localizador Universal de Recursos) se pone el protocolo a usar por el nombre de dominio. Por ejemplo FTP://, http://

Por último y a la derecha de una URL se pone el recurso a extraer de la dirección o computadora. Por ejemplo *.html, *.gif, *.jpg, *.mp3, *.avi, …, etc.

Ejemplo:Protocolos Nombre de

computadoradominios Recursos de red

http:// www.google com.ar/ Index.html

El ejemplo es para la dirección: http://www.google.com.ar/index.html

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Un poco de historia

En 1971, el mismo año en que nació ARPANET (Ver Historia o nacimiento de Internet) como una pequeña red de pocos ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería en el futuro Internet), un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo para la transmisión de archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos (FTP).

Página N° 102 de 156

Page 103: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En 1985, quince años después de la primera propuesta, se termina el desarrollo del aún vigente protocolo para la transmisión de archivos en Internet (FTP), basado en la filosofía de cliente-servidor.

El gran boom de Internet se produce en 1995. Este año puede ser considerado como el nacimiento de la Internet comercial. Desde ese momento su crecimiento ha superado todas las expectativas. En este año la World Wide Web supera a FTP transformándose en el servicio preferido de la red, después de que el año anterior superase en popularidad a Telnet.

Con la llegada del World Wide Web, y de los navegadores, ya no es necesario conocer los complejos comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web, indicando con ftp:// que vamos a contactar con un servidor ftp y no con un servidor web (que sería http:// ).

El Modelo FTP

El siguiente modelo representa el diagrama de un servicio FTP.

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada ordenador, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.

También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP.

Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes,

Página N° 103 de 156

Page 104: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.

Acceso anónimo

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar la dirección de correo electrónico propia.

Página N° 104 de 156

Page 105: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos existentes, pero no modificarlos ni crear otros nuevos.

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea.

Acceso de usuario

Si se desean tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente.

Acceso de invitado

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores.La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.

Modos de conexión del cliente FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.

Modo Activo

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los

Página N° 105 de 156

Page 106: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo.

Modo Pasivo

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos.

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).Tipos de transferencia de archivos en FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica):

• type ascii Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejémplo páginas HTML, pero no las imágenes que puedan contener.

• type binary

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio, etc.

Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:EXTENSION DEL ARCHIVO TIPO DE TRANSFERENCIAtxt (texto) asciihtml (página WEB) asciidoc (documento) binaryps (poscript) asciihqx (comprimido) asciiZ (comprimido) binaryZIP (comprimido) binaryZOO (comprimido) binarySit (comprimido) binarypit (comrpimido) binaryshar (comprimido) binary

Página N° 106 de 156

Page 107: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

uu (comprimido) binaryARC (comprimido) binarytar (empaquetado) binary

Guía de comandos FTP COMANDO Y ARGUMENTOS

ACCIÓN QUE REALIZA

open servidor Inicia una conexión con un servidor FTPclose o disconnect Finaliza una conexión FTP sin cerrar el programa cliente

bye o quitFinaliza una conexión FTP y la sesión de trabajo con el programa cliente

cd directorio Cambia el directorio de trabajo en el servidordelete archivo Borra un archivo en el servidor

mdelete patrónBorra múltiples archivos en base a un patrón que se aplica al nombre

dirMuestra el contenido del directorio en el que estamos en el servidor

get archivo Obtiene un archivo

hashActiva la impresión de caracteres # a medida que se transfieren archivos, a modo de barra de progreso

lcd directorio Cambia el directorio de trabajo localls Muestra el contenido del directorio en el servidor

promptActiva/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al borrar múltiples archivos

put archivo Envía un archivo al directorio activo del servidormput archivos Envía múltiples archivospwd Muestra el directorio activo en el servidorrename archivo Cambia el nombre a un archivo en el servidorrmdir directorio Elimina un directorio en el servidor si ese directorio esta vacíostatus Muestra el estado actual de la conexiónbin o binary Activa el modo de transferencia binarioascii Activa el modo de transferencia en modo texto ASCII

!Permite salir a línea de comandos temporalmente sin cortar la conexión. Para volver, teclear exit en la línea de comandos

? nombre de comando Muestra la información relativa al comando? o help Muestra una lista de los comandos disponiblesappend nombre del archivo

Continua una descarga que se ha cortado previamente

bellActiva/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos

globActiva/desactiva la visualización de nombres largos de nuestro PC

lcd directorioCambia el directorio activo de nuestro disco duro. Aquí se descargarán los archivos elegidos del servidor

literal Con esta orden se pueden ejecutar comandos del servidor de

Página N° 107 de 156

Page 108: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

forma remota. Para saber los disponibles se utiliza: literal helpmkdir Crea el directorio indicado de forma remotaquote Hace la misma función que literalsend nombre del archivo Envía el archivo indicado al directorio activo del servidor

userPara cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp.--

HTTP - Hipertexto

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollador por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFCs, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones Web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones Web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Transacciones HTTP

El protocolo HTTP está basado en el modelo cliente-servidor. Un cliente HTTP abre una conexión y envía su solicitud al servidor, el cual responderá con el recurso (parte derecha de la URL) solicitado —si está disponible y su acceso es permitido— y la conexión se cierra y sirve para conectarse a algunas paginas.

El formato tanto del mensaje como de la respuesta es como sigue (separando las líneas con la secuencia retorno de carro-nueva línea):

<Linea inicial> Cabecera-1: valor-1 ...(Common Object Interface Generator) Cabecera-n: valor-n

<Cuerpo del mensaje (Opcional)>

Página N° 108 de 156

Page 109: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La línea inicial es diferente en las solicitudes y en las respuestas. En las solicitudes está formada por tres campos que se separan con un espacio en blanco: "Método recurso versión-del-protocolo". Por ejemplo: "GET /path/to/file/index.html HTTP/1.1". La línea inicial de una respuesta tiene tres campos separados por un espacio: "versión-del-protocolo código-respuesta mensaje". Por ejemplo: "HTTP/1.1 200 OK".Los encabezados están normados en el protocolo, e incluyen, en el caso de una solicitud, información del navegador y eventualmente del usuario cliente; En el caso de una respuesta, información sobre el servidor y sobre el recurso. El cuerpo del mensaje contiene el recurso a transferir o el texto de un error en el caso de una respuesta. En el caso de una solicitud, puede contener parámetros de la llamada archivos enviados al servidor.

Ejemplo de un diálogo HTTP

Para obtener un recurso con el URL http://www.tuhost.example/index.html

1. Se abre un socket con el host www.tuhost.example, puerto 80 que es el puerto por defecto para HTTP. 2. Se envía un mensaje en el estilo siguiente:

GET /index.html HTTP/1.1 Host: www.example.com User-Agent: HTTPTool/1.0 Connection: close [Línea en blanco]La respuesta del servidor está formada por encabezados seguidos del recurso solicitado, en el caso de una página Web:HTTP/1.1 200 OKDate: Fri, 31 Dec 2003 23:59:59 GMTContent-Type: text/htmlContent-Length: 1221

<html><body><h1>Página principal de tuHost</h1>(Contenido) . . .</body></html>

Herramientas de Software libre

• Apache httpd server Apache ha sido el servidor Web más difundido desde 1996. La encuesta de Netcraft de abril de 2005, muestra que alrededor del 70% de los servidores Web utilizan Apache, y la parte de mercado crece de año en año.

Página N° 109 de 156

Page 110: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• Jigsaw - W3C's Server • Roxen • Zope : Un poderoso servidor Web implementado en python con soporte para conexiones a bases de datos, extensibilidad sencilla y administración vía Web.

Primeros Servidores

• CERN httpd Server • NCSA httpd server • Compuserve httpd server

Códigos de respuesta

Son códigos de tres dígitos:• 1xx Mensajes

N° -100111Conexión rechazada• 2xx Operación exitosa

N° Descripción200 OK201-203

Información no oficial

204 Sin Contenido

205Contenido para recargar

206 Contenido parcial• 3xx Redirección hacia otro URL

N° Descripción300Múltiples posibilidades

301Mudado permanentemente

303Vea otros304No modificado305Utilice un proxy307Redirección temporal

• 4xx Error por parte del cliente N° Descripción400Solicitud incorrecta401No autorizado402Pago requerido403Prohibido404No encontrado405Método no permitido406No aceptable407Proxy requerido408Tiempo de espera agotado409Conflicto

Página N° 110 de 156

Page 111: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

410Ya no disponible411Requiere longitud412Falló precondición

413Entidad de solicitud demasiado larga

414URL de solicitud demasiado largo415Tipo de medio no soportado416Rango solicitado no disponible417Falló expectativa

• 5xx Error por parte del servidor N° Descripción500Error interno501No implementado502Pasarela incorrecta503Servicio no disponible504Tiempo de espera de la pasarela agotado505Versión de HTTP no soportada

Correo POP3

En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3.

Resumen

Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.

Características

El diseño de POP3 es para recibir correo y no para enviar y sus predecesores permite que los usuarios con conexiones intermitentes (tales como las conexiones módem), descarguen su correo electrónico cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina explícitamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo.

Página N° 111 de 156

Page 112: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como un valor agregado a sus servicios.

Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.

Al igual que otros viejos protocolos de Internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP.

Órdenes

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.

• USER <nombre> Identificación de usuario (Solo se realiza una vez). • PASS <password> Envías la clave del servidor. • STAT Da el número de mensajes no borrados en el buzón y su longitud total. • LIST Muestra todo los mensajes no borrados con su longitud.

Página N° 112 de 156

Page 113: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. • DELE <número> Borra el mensaje especificando el número. • RSET Recupera los mensajes borrados (en la conexión actual). • QUIT Salir.

Ventajas

La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.

Correo SMTP

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos para ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.

Con el tiempo se ha convertido en uno de los protocolos más usados en Internet. Para adaptarse a las nuevas necesidades surgidas del crecimiento y popularidad de Internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato o archivos adjuntos.

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

Página N° 113 de 156

Page 114: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

• Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”

• Se envía un HELLO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.

• El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. El servidor responde “250 OK”.

• Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.

• Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.

• Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.

• Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".

En el ejemplo pueden verse las órdenes básicas de SMTP:

• HELO, para abrir una sesión con el servidor • MAIL FROM, para indicar quien envía el mensaje • RCPT TO, para indicar el destinatario del mensaje • DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea

únicamente con un punto. • QUIT, para cerrar la sesión • RSET Aborda la transacción en curso y borra todos los registros. • SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. • SOML El mensaje se entrega a un terminal o a un buzon. • SAML El mensaje se entrega a un terminal y a un buzon. • VRFY Solicita al servidor la verificación del argumento.

Página N° 114 de 156

Page 115: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• EXPN Solicita al servidor la confirmación del argumento. • HELP Permite solicitar información sobre un comando. • NOOP Se emplea para reiniciar los temporizadores. • TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:

• 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito

• 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación

• 4XX, para una respuesta de error, pero se espera a que se repita la instrucción • 5XX, para indicar una condición de error permanente, por lo que no debe repetirse

la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.

S: 220 Servidor ESMTPC: HELOS: 250 Hello, please meet youC: MAIL FROM: [email protected]: 250 OkC: RCPT TO: [email protected]: 250 OkC: DATAS: 354 End data with <CR><LF>.<CR><LF>C: Subject: Campo de asuntoC: From: [email protected]: To: [email protected]:C: Hola,C: Esto es una prueba.C: Adios.C: .

Página N° 115 de 156

Page 116: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

S: 250 Ok: queued as 12345C: quitS: 221 Bye

Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste mande la orden DATA al servidor. El mensaje está compuesto por dos partes:

• Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.

• Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.

A pesar de esto, el spam (propaganda, ofertas de productos, etc.) es aún el mayor problema.

La detección de spam queda a cargo por los navegadores y programas antivirus.

Página N° 116 de 156

Page 117: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Ficha RJ45

El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares), otros servicios de red como RDSI y T1 e incluso RS232.

Conexión

Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado en la figura. El pin 1 corresponde al izquierdo cuando se mira la clavija de frente, con la pestaña de seguridad mirando hacia arriba:

Página N° 117 de 156

Page 118: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Conector RJ-45

El esquema más utilizado en la práctica es el 568B. Existe otra distribución distinta, que sería la 568-A. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A.

Aunque se suelen unir todos los hilos, para las comunicaciones Ethernet sólo hacen falta los pines '1 y 2' y '3 y 6', usándose los otros para telefonía (el conector RJ-11 encaja dentro del RJ-45, coincidiendo los pines 4 y 5 con los usados para la transmisión de voz en el RJ-11) o para PoE.

Cable recto (normal/paralelo) T568B Pin Nº Extremo 1 Extremo 2 Color Función1 Blanco - Naranja Transceive data +2 Naranja Transceive data -3 Blanco - Verde Receive data +204 Azul Bi-directional Data +5 Blanco - Azul Bi-directional Data -6 Verde Receive data -7 Blanco - Marrón Bi-directional Data +8 Marrón Bi-directional Data -

Página N° 118 de 156

Page 119: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Cable cruzado

Si solo se quieren conectar 2 computadoras, existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un hub. Es lo que se conoce como un cable cruzado.

Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.

Cable cruzado (4 pares, tarjetas 10/100/1000baseT) T568B Pin Nº Extremo 1 Extremo 2 Función1 Transceive data +2 Transceive data -3 Receive data +4 Bi-directional Data +5 Bi-directional Data -6 Receive data -7 Bi-directional Data +8 Bi-directional Data -

Cable cruzado (2 pares, tarjetas 10/100baseT) Pin Nº Extremo 1 Extremo 2 Función1 Transceive data +2 Transceive data -3 Receive data +4 Bi-directional Data +5 Bi-directional Data -6 Receive data -7 Bi-directional Data +8 Bi-directional Data -

Página N° 119 de 156

Page 120: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

PoE

PoE (Power over Ethernet) es una tecnología que permite la alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red ethernet. PoE se rige según el estandar IEEE 802.3af y abre grandes posibilidades a la hora de dar alimentación a dispositivos tales como cámaras de seguridad, teléfonos o puntos de acceso inalámbricos.

Actualmente existen en el mercado varios dispositivos de red como switches o hubs que soportan esta tecnología. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento

Página N° 120 de 156

Page 121: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

SwitchUn switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Un conmutador en el centro de una red en estrella lógica.

Un conmutador uniendo dos redes BUS.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores (switches) pueden ser conectados unos a los otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red. En caso de que no se siga esta regla, se forma un bucle en la red, que produce la transmisión infinita de datagramas de una red a otra.Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Página N° 121 de 156

Page 122: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Como se ha comentado se emplea el protocolo spanning tree para evitar este tipo de fallos.

Conmutadores de nivel 3

Aunque los conmutadores o switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo dispositivo múltiples redes de nivel 3 (ver VLANs) y encaminar los paquetes (de nivel 3) entre las redes, realizando por tanto las funciones de encaminamiento o routing (ver router).

Página N° 122 de 156

Page 123: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

HUB - Concentrador

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

• Pasivo: No necesita energía eléctrica. • Activo: Necesita alimentación. • Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. 2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. 3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo . 4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes.

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.

Página N° 123 de 156

Page 124: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

Página N° 124 de 156

Page 125: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

El MODEM y el protocolo RS232

El MODEM

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

Cómo funciona

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

• Amplitud, dando lugar a una modulación de amplitud (AM/ASK). También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.

• Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK). • Fase, dando lugar a una modulación de fase (PM/PSK).

Tipos de modems

Los modems han adquirido gran popularidad entre la gente de bajos conocimientos técnicos gracias a su uso en la PC, sin embargo los modems son usados en un sinfín de aplicaciones, como las comunicaciones telefónicas, radiofónicas y de televisión.

Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.

Modems para PC

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para

Página N° 125 de 156

Page 126: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

conectarse a través de cable coaxial de 75 Ohms (cable modems) Usados por los las compañías de cables de TV.

• Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:

o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.

o PCI: el formato más común en la actualidad. o AMR: sólo en algunas placas muy modernas; baratos pero poco

recomendables por su bajo rendimiento. La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.

• Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos. Tipos de [conexión]:

•o La conexión de los módems telefónicos con el ordenador se realiza

generalmente mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos modems necesitan un enchufe para su transformador.

o Modems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los ordenadores de sobremesa como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.

o Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil. Véase : Módem USB Vodafone Mobile Connect 3G.

• Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso

Página N° 126 de 156

Page 127: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.

• Modems completos: los modems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.

Módems telefónicos

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V".

Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:• V.32. Transmisión a 9.600 bps. • V.32 bis. Transmisión a 14.400 bps. • V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos. • V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida. • V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La

velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.Tipos de modulación

Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:

• ASK, (Amplitude Shift Keying, Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.

• FSK, (Frecuency Shift Keying, Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 o 0. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas.

Página N° 127 de 156

Page 128: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• PSK, (Phase Shift Keying, Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos p. ej., emplean desplazamientos de 180º para representar el dígito binario 0.

Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias.

Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:

• AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora.

• FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora.

• PM Phase Modulation. Modulación de fase: En este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora.

Órdenes AT Órdenes de comunicación

• ATA. con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor, (autoanswer).

Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente.

Registros

Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.

Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem nunca responderá a las llamadas.Registro 1: contabilizador de llamadas realizadas / recibidas.Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).Registro 4: código de carácter de avance de línea, (line feed).Registro 5: código de carácter de borrado con retroceso (backspace).

Página N° 128 de 156

Page 129: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Registro 6: tiempo de espera antes de empezar a marcar (s).Registro 7: tiempo de espera para recibir portadora (s).Registro 8: tiempo asignado a la pausa del Hayes (la coma, en s).Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).Registro 18: contiene la duración de los tests.Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.Registro 26: tiempo de respuesta de la señal CTS ante RTS.

Perfiles de funcionamiento

Existen 3 tipos de perfil para funcionamiento de los módems:1. El de fábrica, (por defecto). 2. El activo. 3. El del usuario.

Estos perfiles están guardados en su memoria RAM no volátil y el perfil de fábrica está guardado en ROM.

Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles1. AT&Y0, (al encender se carga el perfil = 0) 2. AT&Y1, (al encender se carga el perfil = 1)

Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.

Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todas las órdenes necesarias para configurar el módem.

A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem:

Pasos para establecer una comunicación.

1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono, envía al ordenador el mensaje "NO DIALTONE".

Página N° 129 de 156

Page 130: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de tonos sigue activo, se pasa a llamar con pulsos. En el periodo de tiempo entre cada dígito del número telefónico, el IDP (Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono para comprobar si hay conexión. En este caso pueden suceder varias cosas:

• Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".

• Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos).

• Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.

3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.

Si se está llamando será:• Fijar la recepción de datos a 1. • Seleccionar el modo de baja velocidad. • Activar 0'6 segundos el tono de llamada y esperar señal de línea. • Desactivar señal de tono • Seleccionar modo de alta velocidad. • Esperar a recibir unos, después transmitir unos y activar la transmisión • Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se

consigue en el tiempo límite fijado en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".

Si se está recibiendo será:

• Selección del modo respuesta. • Desactivar el scrambler. • Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400

Hz durante 3'3 s). • Desactivar el transmisor. • Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y

el tono a 1.800 Hz. • Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO

CARRIER", si la hay, indica "CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.

En resumen los pasos para establecimiento de una conexión son:

Página N° 130 de 156

Page 131: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

1. La terminal levanta la línea DTR. 2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar,

T -> por tonos, 5551234 -> número a llamar.) 3. El módem levanta la línea y marca el número. 4. El módem realiza el hand shaking con el módem remoto. 5. El programa de comunicación espera el código de resultado. 6. Código de resultado "CONNECT".

Test en módems Hayes

Los tests permiten verificar el módem local, la Terminal local, el módem remoto y la línea de comunicaciones. Con el registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.

Los tests que pueden realizarse son:

• Local analog loopback, (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia estando ya conectado a un servicio, esta conexión se corta.

• Local Digital Loopback, (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al módem remoto las cadenas que reciba de él.

• Remote Digital Loopback, (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son proporcionadas por el usuario.

• Remote Digital Loopback with Selftest, (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT, para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).

• Local Analog Loopback with Selftest, (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y

Página N° 131 de 156

Page 132: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

recepción del módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio, la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).

Protocolos de comprobación de errores El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres.

• Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.

• CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado.

• MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y retransmisión de tramas equivocadas.

Protocolos de transferencia de archivos

• Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de datos y un bit de parada.

• Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte (1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente gradualmente se inclina a llamarlo correctamente.

• Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-modem entre dos

Página N° 132 de 156

Page 133: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

computadoras. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual que el anterior, muchas veces es mal llamado ‘Ymodem-g’.

• Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y puede resumir e interrumpir transferencias en un período de tiempo más tarde. Igualmente es muy bueno para enlaces satelitales y redes de paquetes switchadas.

• ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.

• Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más comúnmente), 1.024 bytes para los bloques.

• Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una taza de transferencia muy alta, enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es detectado por el receptor, la transferencia será abortada.

• Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular, que es usada en todo el mundo).

• Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protocolos.

RS 232

RS-232 (también conocido como Electronic Industries Alliance RS-232C) es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicacion de datos), aunque existen otras situaciones en las que también se utiliza la interfaz RS-232.

Página N° 133 de 156

Page 134: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

En particular, existen ocasiones en que interesa conectar otro tipo de equipamientos, como pueden ser computadores. Evidentemente, en el caso de interconexión entre los mismos, se requerirá la conexión de un DTE (Data Terminal Equipment) con otro DTE.El RS-232 consiste en un conector tipo DB-25 (de 25 pines), aunque es normal encontrar la versión de 9 pines (DE-9), más barato e incluso más extendido para cierto tipo de periféricos (como el ratón serie del PC).

Conexionados (Desde el DTE)

En la siguiente tabla se muestran las señales RS-232 más comunes según los pines asignados:

Señal DB-25 DE-9 (TIA-574) EIA/TIA 561 Yost RJ-50 MMJCommon Ground G 7 5 4 4,5 6 3,4Transmitted Data TD 2 3 6 3 8 2Received Data RD 3 2 5 6 9 5Data Terminal Ready

DTR 20 4 3 2 7 1

Data Set Ready DSR 6 6 1 7 5 6Request To Send RTS 4 7 8 1 4 -Clear To Send CTS 5 8 7 8 3 -Carrier Detect DCD 8 1 2 7 10 -Ring Indicator RI 22 9 1 - 2 -

Construcción física

La interfaz RS-232 está diseñada para distancias cortas, de unos 15 metros o menos, y para velocidades de comunicación bajas, de no más de 20 Kb. A pesar de ello, muchas veces se utiliza a mayores velocidades con un resultado aceptable. La interfaz puede trabajar en comunicación asíncrona o síncrona y tipos de canal simplex, half duplex o full duplex. En un canal simplex los datos siempre viajarán en una dirección, por ejemplo desde DCE a DTE. En un canal half duplex, los datos pueden viajar en una u otra dirección, pero sólo durante un determinado periodo de tiempo; luego la línea debe ser conmutada antes que los datos puedan viajar en la otra dirección. En un canal full duplex, los datos pueden viajar en ambos sentidos simultáneamente. Las líneas de handshaking de la RS-232 se usan para resolver los problemas asociados con este modo de operación, tal como en qué dirección los datos deben viajar en un instante determinado.Si un dispositivo de los que están conectados a una interfaz RS-232 procesa los datos a una velocidad menor de la que los recibe deben de conectarse las líneas handshaking que permiten realizar un control de flujo tal que al dispositivo más lento le de tiempo de procesar la información. Las líneas de "hand shaking" que permiten hacer este control de flujo son las líneas RTS y CTS. Los diseñadores del estándar no concibieron estas líneas para que funcionen de este modo, pero dada su utilidad en cada interfaz posterior se incluye este modo de uso.

Página N° 134 de 156

Page 135: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Los circuitos y sus definiciones

Las UART o U(S)ART (Transmisor y Receptor [Síncrono] Asíncrono Universal) se diseñaron para convertir las señales que maneja la CPU y transmitirlas al exterior. Las UART deben resolver problemas tales como la conversión de voltajes internos del DCE con respecto al DTE, gobernar las señales de control, y realizar la transformación desde el bus de datos de señales en paralelo a serie y viceversa. Debe ser robusta y deberá tolerar circuitos abiertos, cortocircuitos y escritura simultánea sobre un mismo pin, entre otras consideraciones. Es en la UART en donde se implementa la interfaz.

Para los propósitos de la RS-232 estandar, una conexión es definida por un cable desde un dispositivo al otro. Hay 25 conexiones en la especificación completa, pero es muy probable que se encuentren menos de la mitad de éstas en una interfaz determinada. La causa es simple, una interfaz full duplex puede obtenerse con solamente 3 cables.

Existe una cierta confusión asociada a los nombres de las señales utilizadas, principalmente porque hay tres convenios diferentes de denominación (nombre común, nombre asignado por la EIA, y nombre asignado por el CCITT).

En la siguiente tabla se muestran los tres nombres junto al número de pin del conector al que está asignado (los nombres de señal están desde el punto de vista del DTE (por ejemplo para Transmit Data los datos son enviados por el DTE, pero recibidos por el DCE):

PIN EIA CCITT E/SFunción DTE-DCE1 CG AA 101 Chassis Ground2 TD BA 103 -> Transmit Data3 RD AA 104 <- Receive Data4 RTS CA 105 -> Request To Send5 CTS CB 106 <- Clear To Send6 DSR CC 107 <- Data Set Ready7 SG AB 102 --- Signal Ground8 DCD CF 109 <- Data Carrier Detect9* <- Pos. Test Voltage10* <- Neg. Test Voltage11 (no tiene uso)12+SCDC SCF 122 <- Sec. Data Car. Detect13+SCTS SCB 121 <- Sec. Clear To Send14+SBA 118 -> Sec. Transmit Data15# TC DB 114 <- Transmit Clock16+SRD SBB 119 <- Sec. Receive Data17# RC DD 115 <- Receive Clock18 (no tiene uso)19+SRTS SCA 120 -> Sec. Request To Send20 DTR CD -> Data Terminal Ready

Página N° 135 de 156

Page 136: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

108,221* SQ CG 110 <- Signal Quality22 RI CE 125 <- Ring Indicator23* DSR CH 111 -> Data Rate Selector

CI 112 -> Data Rate Selector24* XTC DA 113 -> Ext. Transmit Clock25* -> Busy

En la tabla, el carácter que sigue a los de número de pin:• Raramente se usa (*). • Usado únicamente si se implementa el canal secundario (+). • Usado únicamente sobre interfaces sincrónicas(#).

También, la dirección de la flecha indica que dispositivo, (DTE o DCE) origina cada señal, a excepción de las líneas de tierra (---).Sobre los circuitos, todos los voltajes están con respecto a la señal de tierra.

Las convenciones que se usan son las siguientes:Voltaje Señal Nivel Lógico Control

+3 a +15Espacio

0 On

-3 a –15 Marca 1 Off

Los valores de voltaje se invierten desde los valores lógicos. Por ejemplo, el valor lógico más positivo corresponde al voltaje más negativo. También un 0 lógico corresponde a la señal de valor verdadero o activado. Por ejemplo si la línea DTR está al valor 0 lógico, se encuentra en la gama de voltaje que va desde +3 a +15 V, entonces DTR está listo (ready).

El canal secundario a veces se usa para proveer un camino de retorno de información más lento, de unos 5 a 10 bits por segundo, para funciones como el envío de caracteres ACK o NAK, en principio sobre un canal half duplex. Si el módem usado acepta esta característica, es posible para el receptor aceptar o rechazar un mensaje sin tener que esperar el tiempo de conmutación, un proceso que usualmente toma entre 100 y 200 milisegundos.

Características eléctricas de cada circuito

Los siguientes criterios son los que se aplican a las características eléctricas de cada una de las líneas:

1. La magnitud de un voltaje en circuito abierto no excederá los 25 V. 2. El conductor será apto para soportar un corto con cualquier otra línea en el cable

sin daño a sí mismo o a otro equipamiento, y la corriente de cortocircuito no excederá los 0,5 A.

3. Las señales se considerarán en el estado de MARCA, (nivel lógico “1”), cuando el voltaje sea más negativo que - 3 V con respecto a la línea de Signal Ground. Las

Página N° 136 de 156

Page 137: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

señales se considerarán en el estado de ESPACIO, (nivel lógico ”0”), cuando el voltaje sea más positivo que +3 V con respecto a la línea Signal Ground. La gama de voltajes entre -3 V y +3 V se define como la región de transición, donde la condición de señal no está definida.

4. La impedancia de carga tendrá una resistencia a DC de menos de 7000 Ω al medir con un voltaje aplicado de entre 3 a 25 V pero mayor de 3000 O cuando se mida con un voltaje de menos de 25 V.

5. Cuando la resistencia de carga del terminador encuentra los requerimientos de la regla 4 anteriormente dicha, y el voltaje del terminador de circuito abierto está a 0 V, la magnitud del potencial de ese circuito con respecto a Signal Ground estará en el rango de 5 a 15 V.

6. El driver de la interfaz mantendrá un voltaje entre -5 a –15 V relativos a la señal de Signal Ground para representar una condición de MARCA. El mismo driver mantendrá un voltaje de entre 5 V a 15 V relativos a Signal Ground para simbolizar una señal de ESPACIO. Obsérvese que esta regla junto con la Regla 3, permite 2 V de margen de ruido. En la práctica, se utilizan –12 y 12 V respectivamente.

7. El driver cambiará el voltaje de salida hasta que no se excedan 30 V/µs, pero el tiempo requerido a la señal para pasar de –3 V a +3 V de la región de transición no podrá exceder 1 ms, o el 4% del tiempo de un bit.

8. La desviación de capacitancia del terminador no excederá los 2500 pF, incluyendo la capacitancia del cable. Obsérvese que cuando se está usando un cable normal con una capacitancia de 40 a 50 F/Pie de longitud, esto limita la longitud de cable a un máximo de 50 Pies, (15 m). Una capacitancia del cable inferior permitiría recorridos de cable más largos.

9. La impedancia del driver del circuito estando apagado deberá ser mayor que 300 Ω.

Existen en el mercado dos circuitos integrados disponibles, (los chips 1488 y 1489) los cuales implementan dos drivers y receptores TTL, (4 por chip), para una RS-232 de forma compatible con las reglas anteriores.

Definición de los circuitos más comunes

• 1 CG, Chassis Ground, Tierra del chasis. Este circuito (también llamado Frame Ground masa del cuadro) es un mecanismo para asegurar que los chasis de los dos dispositivos estén al mismo potencial, y para impedir una descarga eléctrica al operador. Este circuito no es usado como referencia por ningún otro voltaje y es optativo. Si se usa, debería tomarse alguna precaución para no crear bucles de tierra. Es la tierra de seguridad del sistema.

• 2 TD, Transmit Data, Datos de transmisión. Este circuito es la trayectoria por medio del cual los datos se envían desde el DTE al DCE. Este circuito debe estar presente si los datos deben viajar en esa dirección en cualquier momento.

• 3 RD, Receive Data, Datos de recepción. Esta línea es el recorrido por medio del cual los datos se envían desde el DCE al DTE. Esta línea debe estar presente si los datos deben viajar en esa dirección en un momento dado.

Página N° 137 de 156

Page 138: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

• 4 RTS, Request To Send, Petición de envío. Este circuito es la señal que indica que el DTE desea enviar datos al DCE, (ninguna otra línea está disponible para la dirección opuesta, de aquí en adelante el DTE debe estar siempre listo para aceptar datos). En operación normal, la línea de RTS estará OFF, (1 lógico o MARCA). Una vez que el DTE tiene los datos para enviar, y han determinado que el canal no está ocupado, colocará RTS a ON, (0 lógico o ESPACIO), y esperará un estado ON en el CTS desde el DCE, al tiempo que puede entonces comenzar a enviar. Una vez que el DTE culmino el envío, vuelve a fijar RTS a OFF, (1 lógico o MARCA). Sobre un canal full duplex o simplex, esta señal puede colocarse a ON una vez en la inicialización y quedar en esta condición. Algunos DCE´s deben tener un RTS entrante a fin de poder transmitir, (aunque esto no sigue estrictamente el estandar). En este caso, esta señal deberá ser traída desde el DTE, o proveída por un cortocircuito (p. ej. desde DSR), localmente al DCE.

• 5 CTS, Clear To Send, Limpieza de envío. Esta línea es la señal que indica que el DCE está preparado para aceptar datos desde el DTE. En operación normal, la línea CTS estará en la condición OFF. Cuando el DTE confirma RTS, el DCE hará lo que sea necesario para permitir que los datos sean enviados, (p. ej. un módem alzaría la portadora, y esperará hasta que se estabilice). En este momento, el DCE colocaría CTS a la condición ON, que permitiría entonces al DTE enviar datos. Cuando la línea RTS desde el DTE retorna a la condición OFF, el DCE descarga el canal (p. ej. un módem bajaría la portadora), y entonces CTS restaura la condición OFF. Un DTE típico debe tener un CTS entrante antes que pueda transmitir. Si no existe esta señal, deberá ser traída desde el DCE, o proveída por un cortocircuito localmente al DTE (p. ej. desde DTR).

• 6 DSR, Data Set Ready, Datos prepadados. Esta línea es la señal que informa al DTE que el DCE está vivo y bien. Es normalmente puesta a ON por el DCE al encenderse este. Un DTE típico deberá tener un DSR entrante a fin de desempeñarse normalmente. Si no existe esta línea, debe ser traída desde el DCE, o provista por un corto localmente al DTE (por ejemplo desde DTR). Sobre el DCE, esta señal está casi siempre presente, y puede volverse atrás (a DTR o RTS) para satisfacer las señales requeridas cuya función no está implementada.

• 7 SG, Signal Ground, Señal de tierra. Este circuito es de tierra al que todos los otros voltajes están referenciados. Debe estar presente en cualquier interfaz RS-232.

• 8 DCD, Data Carrier Detect, Portadora de datos detectada. Ésta es la señal por medio del cual el DCE informa al DTE que tiene una portadora entrante. Puede ser usado por el DTE para determinar si el canal está desocupado, y que el DTE pueda pedir un RTS. Algunos DTE´s deben tener un DCD entrante antes que ellos puedan operar. En este caso, esta señal debe ser traída desde el DCE, o proveída (p. ej. desde DTR) por un corto, localmente al DTE.

• 15 TC, Transmit Clock, Reloj de transmisión. Este pin provee el reloj para la sección de transmisor de un DTE sincrónico. Debe estar presente sobre las interfaces sincrónicas. Puede o no correr al mismo rango que corre en el receptor.

• 17 RC, Receiver Clock, Reloj de recepción.

Página N° 138 de 156

Page 139: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Este pin provee el reloj para la sección de receptor de un DTE sincrónico. Ambos TC y RC son provistos por el DCE. Al igual que TC, este circuito debe estar presente sobre las interfaces sincrónicas. Puede no correr al mismo rango de clock que el del transmisor.

• 20 DTR, Data Terminal Ready, Terminal de datos listo. Esta línea provee la señal que informa al DCE que el DTE está vivo y bien. Es normalmente puesta a ON por el DTE al encenderse este. Un DCE típico deberá tener un DTR entrante a fin de desempeñarse normalmente. Esta señal deberá ser traída desde el DTE, o proveído por un corto localmente al DCE si no existe (p. ej. desde DSR). Sobre el lado del DTE, esta señal está casi siempre presente, y puede volverse atrás (p. ej. a DSR, CTS o DCD) para satisfacer las señales, (p. ej. “hand shaking”) requeridas, cuya función tampoco está implementada.

En un canal asíncrono, ambos extremos proveen su clock interno propio, mientras estén dentro de un rango del 5%, el uno del otro, el cual es suficiente para estar de acuerdo cuando los bits pertenecen a un carácter simple. En este caso, no necesita ser enviada ninguna información de clock sobre la interfaz entre los dos dispositivos. En un canal sincrónico, sin embargo, ambos extremos deben estar de acuerdo cuando ocurre la salida y llegada de los bits ya que posiblemente se trate de millares de caracteres. En este caso, ambos dispositivos deben usar los mismos relojes.

El transmisor y el receptor pueden correr a diferente tasa de transmisión y recepción pero ambos relojes deben ser proveídos por el DCE. Cuando, por ejemplo, se está en un terminal sincrónico conectado por medio de un puerto a un módem, (también sincrónico) y en el otro extremo hay otro módem y una computadora con un puerto (igualmente sincrónico), y la terminal transmite; es el módem de la terminal quien proporciona el Transmit Clock. El cual es generado directamente, por fuera de la terminal de este extremo. El módem codifica el reloj con los datos y los envía al módem remoto, quien recupera el clock por fuera del Receive Clock de la computadora. Cuando la computadora remota transmite, lo mismo sucede en la otra dirección. De aquí en adelante, cualquier módem de la transmisión deberá abastecer el reloj para esa dirección, pero sobre cada extremo.

Todo lo anterior se aplica para conectar un DTE al DCE. A fin de conectar dos DTE, es común y suficiente usar un cable cruzado, (flipped), en que los pares (TD, RD), (RTS, CTS) y (DTR, DSR) se han enlazado. De aquí en más, el TD de un DTE se conecta al RD del otro DTE, y viceversa. Puede ser necesario conectar diversas líneas desde DTR sobre cada extremo, con el fin de que ambos trabajen apropiadamente. De forma similar, dos DCE´s pueden ser interconectados el uno con el otro.

Para resolver problemas con la interfaz se puede utilizar cajas de chequeo con leds. Éstas se colocan entre el DTE y el DCE. Primeramente, permite controlar la condición de las líneas que se iluminan sobre una señal ON o “0 lógico”, y mirar los datos consecutivos sobre TD y RD. Permite también romper la conexión sobre una o más líneas y hacer cualquier tipo de cruce con la interconexión de puentes. Con este mecanismo, es fácil determinar que línea o líneas no funcionan como debiera, y construir rápidamente un prototipo de un cable que servirá para resolver la conexión de los dos dispositivos.

Página N° 139 de 156

Page 140: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Limitaciones de la RS-232 C

La RS-232 C tiene una limitación de distancia máxima de 15 metros. Si bien no es una desventaja considerable cuando los equipos a conectar se encuentran cerca, sí es un inconveniente cuando la RS-232 se utiliza para conectar directamente terminales o impresoras que puedan estar lejanas.

Cuando una señal cambia de una condición a otra, la especificación limita el tiempo que puede permanecer en la región de transición. Este requerimiento determina el máximo de capacidad distribuida admisible en el cable, porque la capacidad limita el tiempo de transición de la señal. La norma RS-232 especifica que la capacidad en la línea no debe superar los 2.500 pico faradios. Los cables que se suelen utilizar tienen una capacidad de 120 a 150 picofaradios por metro de longitud, por lo que la RS-232 tiene como límite de 15 m de distancia, como se vio anteriormente.

Una segunda limitación de la RS-232 es su método de toma de tierra o retorno común. Este método, llamado transmisión no balanceada, funciona bien la mayor parte del tiempo. Sin embargo, si hay diferencia de potencial entre los dos extremos del cable (lo cual es bastante probable en recorridos largos), se reduce la región de transición entre marca y espacio. Cuando ocurre esto, existe la posibilidad que no se interpreten bien los distintos estados de la señal.

Otra dificultad es su máximo de 20 KB/s para la velocidad de transmisión. Si bien en el momento de aparición del estándar era suficiente, en la actualidad, comparando con las velocidades alcanzadas por las redes de área local, 10 y 100 MB/s y las exigencias de ancho de banda que las aplicaciones requieren, la RS-232 C en algunos casos está disminuyendo su aplicación.

A partir de la RS-232 se desarrollaron nuevas interfaces que pretenden transmitir a mayor velocidad alcanzando mayor distancia. Estas nuevas interfaces como la RS-422 y la RS-423 eliminan algunas de las restricciones de la RS-232, por ejemplo, la de poseer un retorno común para todas las señales.

Página N° 140 de 156

Page 141: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Conexionado de cableado de red, conector RJ-45

AQUÍ se muestra el conexionado del cableado de red necesario para montar nuestras redes de datos para un conector RJ-45.

Para un cableado PUNTO A PUNTO tenemos dos posibilidades definidas por dos normativas como indican los esquemas y para un cableado CRUZADO podemos seguir el esquema de la figura inferior que consiste en mezclar las 2 normas anteriores (en un extremo seguimos la norma 568-A y en el otro la 568-B:

Normativa 568-A Conector 1 Conector 21- Blanco Verde 1- Blanco Verde2- Verde 2- Verde3- Blanco Naranja3- Blanco Naranja4- Azul 4- Azul5- Blanco Azul 5- Blanco Azul6- Naranja 6- Naranja7- Blanco Marrón 7- Blanco Marrón8- Marrón 8- Marrón

Normativa 568-B Conector 1 Conector 21- Blanco Naranja1- Blanco Naranja2- Naranja 2- Naranja3- Blanco Verde 3- Blanco Verde4- Azul 4- Azul5- Blanco Azul 5- Blanco Azul6- Verde 6- Verde7- Blanco Marrón 7- Blanco Marrón8- Marrón 8- Marrón

Cableado CRUZADO (ver dibujo) Conector 1 (B) Conector 2 (A)1- Blanco Naranja1- Blanco Verde2- Naranja 2- Verde3- Blanco Verde 3- Blanco Naranja4- Azul 4- Azul5- Blanco Azul 5- Blanco Azul6- Verde 6- Naranja7- Blanco Marrón 7- Blanco Marrón8- Marrón 8- Marrón

A continuación se explica, de forma detallada, el modo de preparar un cable UTP con conectores RJ-45 (latiguillo).

Las herramientas y elementos necesarios son:

Página N° 141 de 156

Page 142: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

* Cable UTP de Categoría 5 o Categoría 5e (puede ser blindado o sin blindar), de longitud adecuada de 4 pares.

* Dos conectores RJ-45 (opcionalmente se pueden montar unos protectores de plástico para los conectores).

* Un pelacables, para retirar correctamente los aislantes plásticos de las terminaciones del cable, puede servirnos la grimpadora.* Una grimpadora, herramienta que nos permitirá fijar los cables a los conectores RJ-45 mediante presión.

Grimpadora RJ-45 ... Grimpadora roseta* El esquema de cableado anterior con la configuración 568A, 568B o CRUZADO.

Los pasos a seguir son los siguientes:

1. Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexión host-red no supere los tres metros. 2. Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pérdidas de señal, y si queda menos las conexiones no se harán de forma correcta.3. Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.4. Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milímetros, distancia idónea para la perfecta conexión. No hay que

Página N° 142 de 156

Page 143: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

preocuparse de "pelar" los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.5. Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.6. Inspeccionamos que la distribución de hilos por colores está de acuerdo con el esquema.7. Engarzamos los hilos al conector con la grimpadora, ejerciendo una buena presión en ésta, para que la conexión se realice correctamente.8. Hacemos lo mismo con el otro extremo del cable.Una vez tenemos el cable, éste se conectará por un extremo en el conector de la tarjeta de red del host, y por el otro generalmente en la toma Jack RJ-45 hembra situada en la pared, que será la que nos dé acceso a la red.

Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.

Hay dos formas de probar si una red funciona correctamente.

1. Usando una herramienta que mida los cables y diagnostique su buen funcionamiento

2. Usando los comandos del sistema operativo para redes.

Comandos relacionados con diagnosticar la red IP y DNSTarea ComandoMostrar configuración de las conexiones de red

ipconfig /all

Mostrar configuración sobre las DSN de la red

ipconfig /displaydns

Borrar la caché de las DNS en la red ipconfig /flushdnsBorrar la IP de todas las conexiones de red ipconfig /releaseRenovar la IP de todas las conexiones de red ipconfig /renewRefrescar DHCP y registrar de nuevo las ipconfig /registerdns

Página N° 143 de 156

Page 144: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

DNSMostrar información de la clase DCHP ipconfig /showclassidCambiar/modificar el ID de la clase DHCP ipconfig /setclassidConexiones de red control netconnectionsAsistente de conexión de red netsetup.cplComprobar conectividad ping dominio.tld (ejemplo ping

andy21.com)Tracear la ruta de una dirección IP tracertMostrar la sessión del protocolo TCP/IP netstatMostrar la ruta local routeMostrar la dirección MAC arpMostrar el nombre de la computadora hostname

Herramienta de diagnóstico: TESTER de cables UTP, se utiliza para encontrar fallas en los cables.

Página N° 144 de 156

Page 145: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Nota:Los comandos relacionados con diagnosticar la red IP y DNS en realidad tratan de verificar que los protocolos correspondientes funcionan correctamente y que la red esta en buen estado.

Protocolos de red

La familia de potocolos de Internet es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

La familia de protocolos de internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

Niveles en la pila TCP/IP

Página N° 145 de 156

Page 146: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta.El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred) entre los niveles de transporte y red. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Interred. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Interred pero se sitúan por encima de los protocolos de Interred, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia.

El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:

7 AplicaciónHTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal

6 Presentación XDR, ASN.1, SMB, AFP5 Sesión TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS4 Transporte TCP, UDP, RTP, SCTP, SPX

3 RedIP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP

2Enlace de datos

Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

1 Físico cable, radio, fibra óptica

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo:

5 Aplicación

HTTP, FTP, DNS(protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red)

4 TransporteTCP, UDP, RTP, SCTP(protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red)

3 Interred Para TCP/IP este es el Protocolo de Internet (IP)(protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero

Página N° 146 de 156

Page 147: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP

2 Enlace Ethernet, Token Ring, etc.1 Físico medio físico, y técnicas de codificación, T1, E1

El nivel Físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red; véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular.

El nivel de Enlace de datos

El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC.

Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).

El nivel de Interred

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.

Con la llegada del concepto de Interred, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocidada como Internet.

En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente.

Página N° 147 de 156

Page 148: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila.

El nivel de Transporte

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a que aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de interred.

Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones.

UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP.

UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes.DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP.

Página N° 148 de 156

Page 149: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas.

RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP.

El nivel de Aplicación

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.

Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Ventajas e inconvenientes

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

Página N° 149 de 156

Page 150: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Página N° 150 de 156

Page 151: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Tipos de puertos y definición

Introducción:

Cada máquina conectada a una red utilizando el protocolo TCP / IP, tiene asignado un grupo de 4 bloques de un máximo de 3 cifras que van del 0 al 255 que la identifica como única en la red a la que esta conectada, de forma que pueda recibir y enviar información de y a otras máquinas en concreto. A este grupo de cifras se le denomina dirección IP.

La petición, envío y recepción de información la realizan aplicaciones que están corriendo en las máquinas en red, con el fin de realizar diversas tareas. Para poder realizar varias de forma simultánea, la ip tiene asignados 65536 puntos de salida y entrada de datos, algunos de ellos asignados por un estándar, definido por IANA (”Internet Assigned Numbers Authority”) en el documento rfc1700, a unos servicios determinados (web, ftp, telnet, etc) de forma que las aplicaciones sepan en todo momento en qué puerta encontrarán un tipo de información determinada. Éstos son los puertos que van del 0 al 1023 y se denominan “Puertos bien conocidos”. Por otra parte los puertos que van del 1024 al 65535 son conocidos como “Puertos azarosos” y pueden ser utilizados libremente por las aplicaciones.

Definición técnica:

Un puerto es un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos.

Tipos de puertos:

Existen dos tipos de puertos, los puertos TCP (Transmission Control Protocol) y los puertos UDP (User Datagram Protocol) que son utilizados por el protocolo TCP, protocolo que ofrece una gran flexibilidad en conexiones host a host, así como verificación de errores, transmisión “full duplex” (transmisión de da datos simultánea en ambos sentidos), seguridad, entre otras características, evitando que las capas superiores o aplicaciones deban realizar estas tareas y liberando por tanto de carga al sistema.Todas estas propiedades, dan seguridad y fiabilidad, en detrimento de la velocidad en la transmisión de datos por lo que con vista a funciones con menos exigencias tanto en seguridad como en estabilidad, se creó el protocolo UDP que es un simple protocolo de transmisión de datos, sin verificaciones añadidas, verificaciones que deben ser realizadas por las aplicaciones, pero que sin embargo es bastante más rápido.También podemos encontrarnos con el protocolo GRE en routers como el speedstream pero que prácticamente no tiene ningún uso.

ATM

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Página N° 151 de 156

Page 152: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Breve historia de ATM

La primera referencia del ATM (Asynchronous Transfer Mode) tiene lugar en los años 60 cuando un norteamericano de origen oriental presento el primer trabajo con esta forma de transmisión.

Descripción del proceso ATM

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

Figura 1.- Diagrama simplificado del proceso ATM

En la Figura 1 se ilustra la forma en que diferentes flujos de información, de características distintas en cuanto a velocidad y formato, son agrupados en el denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados generalmente por sistemas SDH.

En el Terminal transmisor, la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera.

En el extremo distante, el receptor extrae la información, también byte a byte, de las celdas entrantes y de acuerdo con la información de cabecera, la envía donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro

Página N° 152 de 156

Page 153: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

destino. En caso de haber más de un camino entre los puntos de origen y destino, no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta, ya que en ATM todas las conexiones funcionan sobre una base virtual.

Formato de las celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

• Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores, número de secuencia,...

• Payload, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el routing entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda:

3. NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas

4. UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexón de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado.

Diagrama de una celda UNI

7 4 3 0

GFC VPI

VPI

VCI

PT CLP

HEC

Payload (48 bytes)

Diagrama de una celda NNI

7 4 3 0

VPI

VPI

VCI

PT CLP

HEC

Payload (48 bytes)

Página N° 153 de 156

Page 154: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Campos

• GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo VPI a 12 bits. • VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la celula. • PTI (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (de datos del usuario o de control). • CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celulas, si este bit esta activo cuando la red ATM esta congestionada la celula puede ser descartada. • HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario), y que permite detectar un buen número de errores múltiples y corregir errores simples.

Encaminamiento

ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios canales virtuales (VC).

En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario.

Cuando una celda llega a un encaminador, éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo.

La ruta inicial de encaminamiento se obtiene, en la mayoria de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicando a esta área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

Página N° 154 de 156

Page 155: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

Perspectiva de la tecnología ATM

El Modo de Transferencia Asíncrona fue la apuesta de la industria tradicional de las telecomunicaciones por las comunicaciones de banda ancha. Se planteó como herramienta para la construcción de redes de banda ancha (B-ISDN) basadas en conmutación de paquetes en vez de la tradicional conmutación de circuitos. El despliegue de la tecnología ATM no ha sido el esperado por sus promotores. Las velocidades para las que estaba pensada (hasta 622 Mbps) han sido rápidamente superadas; no está claro que ATM sea la opción más adecuada para las redes actuales y futuras, de velocidades del orden del gigabit. ATM se ha encontrado con la competencia de las tecnologías provenientes de la industria de la Informática, que con proyectos tales como la VoIP parece que ofrecen las mejores perspectivas de futuro.

En la actualidad, ATM es ampliamente utilizado allá donde se necesita dar soporte a velocidades moderadas, como es el caso de la ADSL, aunque la tendencia es sustituir esta tecnología por otras como Ethernet que esta basada en tramas de datos.

Página N° 155 de 156

Page 156: TPN 1 redes.pdf

GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR

INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA

Carrera: TeleComunicaciones

Asignatura: FUNDAMENTOS DE COMUNICACIONES Docente: Lic. Carlos Alberto PriviteraAño lectivo: 2011 Ciclo: Primer año - Noche

http://www.realidadfutura.com/docu/redes/topologia/topologia_5.htmlhttp://www.realidadfutura.com/docu/redes/topologia/topologia_2.htmlhttp://es.wikipedia.org/wiki/Internet

Página N° 156 de 156