jueves, 24 de marzo de 2011

NORMA IEEE802


IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le tocó el número 805. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.


IEEE 802.1 – Normalizacion de interfaz.
IEEE 802.2 – Control de enlace lógico.
IEEE 802.3 – CSMA / CD (ETHERNET)
IEEE 802.4 – Token bus.
IEEE 802.5 – Token ring.
IEEE 802.6 – MAN (ciudad) (fibra óptica)
IEEE 802.7 – Grupo Asesor en Banda ancha.
IEEE 802.8 – Grupo Asesor en Fibras Ópticas.
IEEE 802.9 – Voz y datos en LAN.
IEEE 802.10 – Seguridad.
IEEE 802.11 – Redes inalámbricas WLAN.
IEEE 802.12 – Prioridad por demanda
IEEE 802.13 – Se ha evitado su uso por superstición
IEEE 802.14 – Modems de cable.
IEEE 802.15 – WPAN (Bluetooth)
IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)
IEEE 802.17 – Anillo de paquete elastico.
IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.
IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.
IEEE 802.20 – Mobile Broadband Wireless Access.
IEEE 802.21 – Media Independent Handoff.
IEEE 802.22 – Wireless Regional Area Network.

APPLE TALK


Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

1984 - Desarrollo e inclusión en un Macintosh

1985 - En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser.

1986 - Se introducen los enrutadores, su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico.

1987 - Se introduce EtherTalk y un servidor de archivos. Hasta este año se comparten archivos y se tiene un servidor como tal.

1988 - Se introducen VAXes y PC's a la red. En este momento se dan las primeras conexiones de Macintosh con otros ambientes.

1989 - Ya se tienen miles de nodos EtherTalk. Se introducen las primeras interconexiones a redes de Internet.


AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo lógico de una o más redes.

AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras palabras, los usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones con servidores son transparentes para el usuario, ya que, la computadora por sí misma determina la localización del material requerido, accediendo a él sin que requiera información del usuario.

Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk.

Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los conflictos de conexión.

Un nombre en Appletalk envía directamente a un servicio que era proporcionado por una máquina, que estaba por completo separado del nombre de esa misma máquina. Así, los servicios se podrían mover a diferentes máquinas y, siempre y cuando se guardara el nombre del servicio, los usuarios no tendrían que cambiar nada para continuar teniendo acceso al servicio. Y la misma máquina podría recibir cualquier número de servicios del mismo tipo, sin ningún tipo de conflicto de la conexión de red

Protocolos de Appletalk en el modelo OSI

Capas-OSI Protocolos AppleTalk
7 AFP PAP
6
5 ZIP ASP ADSP
4 ATP AEP NBP RTMP
3 DDP
2 LLAP ELAP TLAP FDDI ←AARP
1 LocalTalk Ethernet
Token Ring
FDDI



AARP -> AppleTalk Address Resolution Protocol

ADSP -> AppleTalk Data Stream Protocol

AFP -> Apple Filling Protocol

ASP -> AppleTalk Session Protocol

ATP -> AppleTalk Transaction Protocol

AEP -> AppleTalk Echo Protocol

DDP -> Datagram Delivery Protocol

NBP -> Name Binding Protocol

PAP -> Printer Access Protocol

RTMP -> Routing Table Maintenance Protocol

ZIP -> Zone Information Protocol

TRANSMISION DE DATOS


Transmisión Analógica: Estas señales se caracterizan por el continuo cambio de amplitud de la señal. En la ingeniería de control de procesos la señal oscila entre 4 a 20 mA, y es transmitida en forma puramente analógica. En una señal analógica el contenido de información es muy restringida; tan solo el valor de la corriente y la presencia o no de esta puede ser determinada.

Transmisión Digital: Estas señales no cambian continuamente, si no que es transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, si no que debe ser primero decodificada por el receptor. El método de transmisión también es otro: como pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y cualquier información adicional

Lo que se busca en la comunicación industrial, es mayor información transmitida a mayor velocidad de transmisión. Por lo que la demanda de mejores características para los medios de transmisión es mayor. Esto es particularmente cierto para las redes industriales de comunicación, en donde las condiciones distan mucho de ser ideales debido a las posibles interferencias de máquinas eléctricas y otros. Por esta razón el mejor medio de transmisión depende mucho de la aplicación. A continuación algunos de los más importantes medios de transmisión:

Cables trenzados (TWISTED CABLE).
Cables coaxiales.
Cables de fibra óptica.


Transmisión Paralela: Es el envío de datos de byte en byte sobre un mínimo de ocho líneas paralelas a través de una interfaz paralela por ejemplo la Interfaz Paralela Centronics para impresoras.

Transmisión en Serie: Es el envío de datos de bit a bit sobre una interfaz serial. Requiere menos cables que la transmisión paralela, pero el tiempo de transmisión se incrementa como función del tamaño de la cadena de los bits al ser transmitida. Por ejemplo la RS232 y la RS485.


Para elegir una interfaz física se toma en cuenta la confiabilidad de transmisión y los costos, por lo tanto a pesar de las altas velocidades de transmisión que se puede obtener con una interfaz paralela, es muy costosa para ser instalada. Por esta razón la interfaz estándar para el campo industrial es la serial. Los bajos costos de la instalación, líneas más largas y transmisión más segura. Compensa las menores velocidades de transmisión. A continuación describiremos algunas interfaces seriales encontradas en el campo industrial.

Interfaz RS-232C: Eléctricamente el sistema está basado en pulsos positivos y negativos de 12 voltios, en los cuales los datos son codificados. También utilizan cable multifilar. Mecánicamente este estándar tiene conectores de 9 a 25 pines, las señales principales que llevan a los datos de un terminal a otro son líneas de "Transmit Data" y "Receive Data", para ser posible la transmisión, se requiere una tercera línea que lleva el potencial común de referencia, el resto de líneas no son imprescindibles, pero llevan información del estado de los terminales de comunicación, a continuación sus características:

Interfaz RS-485: Esta interfaz permite que actúen hasta 32 dispositivos en calidad de transmisores o receptores, los cuales pueden ser conectados a un cable de dos hilos, es decir a una verdadera operación de bus. El direccionamiento y respuesta a los comandos debe ser resuelta por el software. La máxima longitud de las líneas de transmisión para esta interfaz varia entre 1200 metros a una velocidad de 93.75 Kbps hasta 2000 metros a una velocidad de 500 Kbps. Esta interfaz usa tres estados lógicos '0', '1' y 'non-Data', esta última es usada para el control o soncronización del flujo de datos; esta interfaz es encontrada con frecuencia en el campo industrial. Al utilizar pares de cables trenzados y blindados, se asegura una comunicación confiable y económica.

REGLAS DE TRANSFERENCIA DE DATOS

Transmisión de datos
El módem aprovecha la interfaz de Windows y las características del notebook para lograr transferencias de datos más rápidas que un módem normal.

Protocolos de emulación de terminal
Los sistemas informáticos utilizan diferentes tipos de emulación de terminal como IBM 3270, TTY, DEC o ANSI. Pregunte al operador del sistema del módem host al que llama qué tipo de emulación debe utilizar en esa conexión. Si no puede comunicar con el operador, intente con el protocolo de emulación de terminal ANSI.

Protocolos de transferencia de archivos
La transferencia de archivos es la posibilidad de transportar archivos entre dos computadores utilizando dos módems. Los módems deben emplear un protocolo de transferencia de archivos, que puede corregir errores de transmisión e iniciar el proceso de transferencia. Ambos módems deben utilizar el mismo protocolo.

Al establecer una transferencia de archivos, el software de comunicaciones le solicitará que designe un protocolo adecuado. La siguiente tabla describe algunos de los protocolos más comunes:

Protocolo
Descripción

ZMODEM
Transfiere los archivos siguiendo un protocolo de flujo, lo que lo hace muy rápido incluso con corrección de errores. También proporciona una característica de recepción automática que evita al usuario tener que realizar algunos pasos al recibir datos.

YMODEM-G
Una variante de YMODEM diseñada para los módems dotados de control de errores. Aunque no proporciona corrección ni recuperación de errores, permite que lo haga el módem. Si algún bloque no se transfiere correctamente, se cancela toda la transferencia.

YMODEM
Protocolo de transmisión de datos con corrección de errores que envía información en bloques de 1.024 bytes (1 Kb). Se realizan sumas de comprobación en cada bloque y el resultado se envía con él. Si el resultado no se comprueba al final de la recepción, se envía una NAK (confirmación negativa) para que se vuelva a transmitir ese bloque. Si el bloque se verifica, se envía una ACK (confirmación).

XMODEM
Protocolo de transferencia de archivos con corrección de errores que envía información en bloques de 128 bytes. Se realizan sumas de comprobación en cada bloque y el resultado se envía con él. Si el resultado no se comprueba al final de la recepción, se envía una NAK (confirmación negativa) para que se vuelva a transmitir ese bloque. Si el bloque se verifica, se envía una ACK (confirmación).

KERMIT
Protocolo de transferencia de archivos asíncrona muy fiable que puede comunicar satisfactoriamente con casi cualquier sistema. Debido a su portabilidad, el rendimiento se reduce considerablemente.

ASCII
Envía archivos de SÓLO TEXTO directamente a la pantalla del computador. Además de ser muy lento, no permite transferir archivos gráficos ni binarios.


Reglas para la utilización de los protocolos de transferencia de archivos
Para obtener los mejores resultados al enviar o recibir archivos, siga estas reglas básicas:

•Utilice el protocolo ZMODEM si ambos sistemas lo admiten.
•Tanto el módem que envía como el que recibe deben utilizar el mismo protocolo de transferencia de archivos. Los BBS o los servicios en línea suelen informar de los protocolos disponibles.
•La mayoría de los paquetes de software de comunicaciones requieren que se les indique el nombre del archivo que se envía (carga) o se recibe (descarga) para que se pueda iniciar la transferencia y también cuándo se va a producir. Consulte el manual del software de comunicaciones para obtener información concreta.



PRECAUCIÓN: Al intercambiar archivos, siempre existe el riesgo de contraer virus informáticos. Le recomendamos que utilice un software de protección antivirus para asegurarse de que los archivos que reciba o envíe no contengan virus.


Marcado
Todos los programas de comunicaciones permiten el marcado automático. Consulte la documentación del suyo para obtener instrucciones.

Para llamar manualmente a un módem, active el modo terminal del software de comunicaciones y escriba ATDT seguido de un espacio y del número de teléfono correspondiente.

Al marcar, introduzca la misma información que si estuviera llamando a alguien por teléfono. Por ejemplo, si se trata de una llamada al extranjero, preceda el número de teléfono con el 1 seguido del código de área. Si su sistema telefónico requiere marcar un 9 para obtener línea exterior, inserte un 9 delante del número de teléfono. Es probable que tenga que poner una coma o dos detrás del 9 (9,,) para que haya suficiente tiempo de espera para acceder a la línea exterior (cada coma representa un retardo de dos segundos). Consulte S8 en Comandos AT.

Recepción de una transmisión de datos
Un módem puede contestar a una llamada de tres maneras: host, respuesta automática o respuesta manual.

El modo host es una característica del software, pero no está disponible en todos los programas de comunicaciones. Este modo permite al módem responder al teléfono y poner la llamada en modo "host", lo que permite al que la realiza descargar archivos, cargarlos y conversar con su interlocutor mientras el módem esté conectado. Consulte la documentación del software para obtener instrucciones sobre cómo utilizar esta característica.

Respuesta automática se utiliza para contestar a una llamada entrante sin la intervención del usuario. El comando AT de respuesta automática es ATS=n, donde n es el número de sonidos que se escuchan antes de responder a la llamada entrante. Por ejemplo, ATS=2 indica al módem que conteste después del segundo sonido.

Respuesta manual indica al módem receptor que no conteste cuando suene el teléfono. ATS debe establecerse a 0 (ATS=0) al utilizar la respuesta manual. Si el teléfono suena mientras se encuentra en el modo terminal del software de comunicaciones, la palabra RING aparecerá en la pantalla del computador. Si desea que el módem conteste, deberá escribir ATA. Si suena el teléfono y no está activado el modo terminal, no oirá ni verá ninguna indicación de que hay una llamada entrante. Si el valor de ATS es cualquiera menos 0, la respuesta automática se activará después del número de sonidos que haya especificado.

TIPOS DE PROTOCOLO

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

2 NDO PARCIAL PROTOCOLOS


En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

Estrategias para mejorar la seguridad (autenticación, cifrado).
Cómo se construye una red física.
Cómo los computadores se conectan a la red.

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:

Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
Handshaking.
Negociación de varias características de la conexión.
Cómo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
Terminación de la sesión y/o conexión

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel Nombre Categoría
Capa 7 Nivel de aplicación Aplicación
Capa 6 Nivel de presentación
Capa 5 Nivel de sesión
Capa 4 Nivel de transporte
Capa 3 Nivel de red Transporte
de datos
Capa 2 Nivel de enlace de datos
Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:

Nivel
Capa de aplicación
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.

miércoles, 2 de marzo de 2011

Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa físicaArtículo principal: Capa física
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datosArtículo principal: Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo.

Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos ” cruda ” y transformarla en una abstracción libre de errores de transmisión para la capa de red. Este proceso se lleva a cabo dividiendo los datos de entrada en marcos (también llamados tramas) de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

Capa de redArtículo principal: Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporteArtículo principal: Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).

Capa de sesiónArtículo principal: Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentaciónArtículo principal: Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicaciónArtículo principal: Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

martes, 1 de marzo de 2011

que es topologia??????

La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
En una red mixta se da cualquier combinación de las anteriores

paneles de parcheo

los paneles de parcheo o mejor conocidos como los patch panel en ingles, permiten precisamente eso un parcheo, es decir, la facilidad de realizar cambios a la red al momento, puedes conectar y desconectar los cables sin problemas, usualmente se acomodan en Rack para que no se mueven y estén ahí sin moverse y en la parte de atrás del switch o lo que sea van los cables principales que no pueden estar siendo cambiados, como el del internet o el de un servidor por ejemplo, mientras que los del patch panel pueden ser para computadoras clientes o terminales

el acto de quitar y poner cables es el mismo, pero a diferencia de un awitch un patch panel no es configurable digamos que solo esta ahi para hacer conexiones nada mas, y un switch puede incluso tener un Sistema Operativo dentro del.
Otra es que un switch no tiene tantas entradas como las que podria tener un patch panel, que pueden ser como 40 o mas y un switch pues no llega a eso.

Elementos de una red de red de area local

Tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Limitante de 100 m, puede llegar a mas si se usan repetidores.

tipologia de red

Red lan: LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.

Operan a velocidades entre 10 y 100 Mbps.

Tienen bajo retardo y experimentan pocos errores.


Red man: Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

Red wam: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.

- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

introduccion a las redes 2

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos.[1] Este término también engloba aquellos medios técnicos que permiten compartir la información. [cita requerida]

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.[2]

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.[3]