30
MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I 1 REDES UNIDAD I CONCEPTOS GENERALES DE REDES DE COMPUTADORAS 1.1 COMUNICACIÓN DE DATOS El proceso de comunicación es bi-direccional, es decir, hay dos partes que están involucradas, un emisor y un receptor. Emisor: Es quien abre el proceso de la comunicación, el que da a conocer el mensaje y lo emite. Esto se hace mediante la elección, la codificación y el envío del mensaje. En una conversación, el emisor es quien inicia la conversación. Mensaje: Representa la información que el emisor desea transmitir al receptor, y que contiene los símbolos verbales (orales o escritos) y claves no verbales que representan la información que el emisor desea trasmitir al receptor. El mensaje emitido y el recibido no necesariamente son los mismos, ya que la codificación y decodificación del mismo pueden variar debido a los antecedentes y puntos de vista tanto del emisor como del receptor. Receptor: Es quien recibe el mensaje, y a su vez cierra el proceso de la comunicación mediante la recepción, decodificación y aceptación del mensaje que se transmitió, y retroalimenta al emisor. Medio: Es el canal por el cual se trasmite en mensaje. Éste puede ser una conversación, un medio escrito, electrónico, etc. No todos los canales poseen la misma capacidad para trasmitir información. Se requieren ocho pasos, sin importar si las dos partes hablan, usan señales manuales o se sirven de otro medio de comunicación; tres de esos pasos corresponden al emisor y los restantes al receptor. Emisor Receptor Mensaje Medio

Redes Unidad I - Llamas Blog · MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I 3 Barreras de la Comunicación En el proceso de comunicación también pueden existir problemas que

Embed Size (px)

Citation preview

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

1

REDES

UNIDAD I CONCEPTOS GENERALES DE REDES DE COMPUTADORAS

1.1 COMUNICACIÓN DE DATOS

El proceso de comunicación es bi-direccional, es decir, hay dos partes que están involucradas, un emisor y un

receptor.

Emisor: Es quien abre el proceso de la comunicación, el que da a conocer el mensaje y lo emite. Esto se

hace mediante la elección, la codificación y el envío del mensaje. En una conversación, el emisor es quien inicia

la conversación.

Mensaje: Representa la información que el emisor desea transmitir al receptor, y que contiene los símbolos

verbales (orales o escritos) y claves no verbales que representan la información que el emisor desea trasmitir al

receptor. El mensaje emitido y el recibido no necesariamente son los mismos, ya que la codificación y

decodificación del mismo pueden variar debido a los antecedentes y puntos de vista tanto del emisor como del

receptor.

Receptor: Es quien recibe el mensaje, y a su vez cierra el proceso de la comunicación mediante la recepción,

decodificación y aceptación del mensaje que se transmitió, y retroalimenta al emisor.

Medio: Es el canal por el cual se trasmite en mensaje. Éste puede ser una conversación, un medio escrito,

electrónico, etc. No todos los canales poseen la misma capacidad para trasmitir información.

Se requieren ocho pasos, sin importar si las dos partes hablan, usan señales manuales o se sirven de otro

medio de comunicación; tres de esos pasos corresponden al emisor y los restantes al receptor.

Emisor Receptor

Mensaje

Medio

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

2

Los ocho pasos del proceso son los siguientes:

1. Elección: Es la idea que el emisor desea transmitir

2. Codificación: Traducir la idea en palabras, gráficas u otros símbolos adecuados para dar a conocer el

mensaje. Existen 5 principios para precisar la codificación del mensaje:

a. Pertinencia

b. Sencillez

c. Organización

d. Repetición

e. Enfoque

3. Envió: Se elige el método y medio de envío y se transmite el mensaje

4. Recepción: La transmisión permite a otra persona recibir el mensaje. La iniciativa pasa a los receptores,

que se preparan para recibir el mensaje.

5. Descodificación: La decodificación es la traducción de mensajes a una versión comprensible para el

receptor.

6. Aceptación: Una vez que los receptores han recibido y decodificado el mensaje, tienen la oportunidad de

aceptarlo o rechazarlo.

7. Uso: El receptor hace uso de la información, puede desecharla, efectuar la tarea siguiendo las

instrucciones, guardarla para el futuro u optar por otra alternativa.

8. Retroalimentación: Cuando el receptor reconoce el mensaje y responde al emisor, la retroalimentación ha

tenido lugar. La retroalimentación es la respuesta del receptor al mensaje del emisor.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

3

Barreras de la Comunicación

En el proceso de comunicación también pueden existir problemas que traen como consecuencia los tan frecuentes

"malentendidos" o "fallas de comunicación".

Las barreras son obstáculos en el proceso, que pueden anular la comunicación, filtrar o excluir una parte de ella o

darle un significado incorrecto, lo cual afecta la nitidez del mensaje.

Existen tres tipos de barreras:

Barreras personales: son interferencias de la comunicación que provienen de las emociones, los valores y

los malos hábitos del individuo.

Barreras físicas: son interferencias de la comunicación que ocurren en el ambiente donde ésta se realiza.

Barreras semánticas: las barreras semánticas surgen de las limitaciones de los símbolos a través de los

cuales nos comunicamos, cuando el significado no es el mismo para el emisor que para el receptor.

1.2 Componentes de una Red

Redes de comunicación de datos

La comunicación de datos es el movimiento de información de computadora de un punto a otro por medio de

sistemas de transmisión eléctricos u ópticos. Tales sistemas también se denominan redes de comunicación de

datos.

Red Sneakernet

Redes Permanentes

Redes Temporales

Existen tres componentes básicos de hardware en una rede de comunicación de datos:

Servidor: Almacena datos, o software al que pueden acceder, al igual que hardware. Para compartir

Cliente: Proporciona a los usuarios el acceso a la red

Circuito: Es la ruta por la cual viajan los mensajes.

Además de estos componentes existen otros componentes secundarios:

Sistema Operativo de Red: Las computadoras que se tengan en la red necesitan un Sistema

Operativo que soporte el uso de redes, actualmente la mayoría de los S.O. la soportan (Windows,

Linux, Mac OS, Solaris,..)

Concentrador o Hub: Un concentrador es un dispositivo que permite centralizar el cableado de una

red

Repetidores : Se utilizan para resolver los problemas de longitudes máximas de los segmentos de

red

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

4

Puentes o Bridges: Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía

una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan

cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se

produzcan en los segmentos interconectados entre sí.

Ruteador: Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de

datos entre redes tomando como base la información de la capa de red. El router toma decisiones

lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego

dirige los paquetes hacia el segmento y el puerto de salida adecuados.

Recursos: Es cualquier dispositivo que las computadoras puedan utilizar.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

5

1.3 Funciones y aplicaciones de una red

Las redes facilitan un uso más eficiente de las computadoras y mejoran el control diario de un negocio

mediante un flujo de información más rápido.

Compartir Información

Compartir Recursos (Hardware, Software)

Trabajar Juntos

Comunicación

1.4 Tipos de Redes

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no

más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas

geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a

una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como

FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro

disperso.

Las redes LAN (Local Area Network, redes de área local) Aquellas que se utilizan en una empresa. Son redes

pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas

dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están

restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce.

Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas

todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

Los canales son propios de los usuarios o empresas.

Los enlaces son líneas de alta velocidad.

Las estaciones están cercas entre sí.

Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.

Las tasas de error son menores que en las redes WAN.

La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las

computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se

verán mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan

países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN

aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como

por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

6

(llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar

aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente

dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte

de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,

como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente

toda la información proveniente de las redes conectadas a ésta.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de

transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios,

cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo

retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada

sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas

con WANs. Si una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación

geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos

buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es

básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una

misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la

transmisión de datos que usan las MANs, es DQDB.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada

bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la

izquierda usa el bus de arriba, caso contrario el de abajo.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como

servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de

gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de

recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este

tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por

ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos,

todos en una misma red.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

7

Rango Ancho de Banda

(MB)

Latencia

(ms)

LAN

WAN

MAN

LAN inalámbrica

WAN

inálambrica

Internet

1-2 km.

Mundial

2-50 km

0,15-1,5 km

mundia

mundial

10-1.000

0.010-600

1-150

2-11

0.010-2

0.010-2

1-10

100-500

10

5-20

100-500

100-500

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

8

1.5 TOPOLOGÍAS

TOPOLOGÍA LÓGICA

En algunos casos los buses o anillos son generados por medio de algún dispositivo de conexión o concentradores como el

Hub o el MAU (multi Access unit). Estos dispositivos son cajas de conexiones que internamente (Físicamente) conectan los

nodos en estrella pero que retransmiten la señal, ya sea a todos los nodos generando un bus lógico, o al siguiente nodo en

una secuencia determinada, generando un anillo lógico.

TOPOLOGÍAS DISTRIBUIDAS Y CENTRALIZADAS

Distribuido Es cuando no se requiere de un concentrador o de un servidor central para que se maneje la red.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

9

Centralizado Es cuando la red existe debido a un concentrador o procesador central que se encarga de manejar los mensajes

en la red.

VENTAJAS Y DESVENTAJAS ENTRE TOPOLOGÍAS

Ventajas de la topología de BUS.

Es Más fácil conectar nuevos nodos a la red

Requiere menos cable que una topología estrella.

Desventajas de la topología de BUS.

Toda la red se caería se hubiera una ruptura en el cable principal.

Se requiere terminadores.

Es difícil detectar el origen de un problema cuando toda la red cae.

No se debe utilizar como única solución en un gran edificio.

Ventajas de la Topología Estrella

Gran facilidad de instalación

Posibilidad de desconectar elementos de red sin causar problemas.

Facilidad para la detección de fallo y su reparación.

Inconvenientes de la Topología de Estrella.

Requiere más cable que la topología de BUS.

Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.

Se han de comprar hubs o concentradores.

Ventajas de la Topología de Arbol.

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

Desventajas de la Topología de Arbol.

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

Es más difícil su configuración.

Ventajas de la Topología en Maya

Latencia baja

En el caso de inalámbricas, fácil instalación

Desventajas de la Topología en Maya

Se requiere de mucho cable en caso de ser alambica además de una instalación complicada.

Entre más nodos existan se complica la agregación de un nuevo nodo.

Ventajas Topología en Anillo

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

10

No se requiere de un procesador central o concentrador.

Desventajas Topología en Anillo

Al caer un nodo la red entera se pierde.

Gran latencia debido al viaje que realizan los mensajes.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

11

1.6 MEDIOS DE TRANSMISIÓN

TRANSMISIÓN DE DATOS

Las computadoras trabajan con un sistema digital en donde la presencia o ausencia de señal eléctrica pueden representar un

1 o un 0 respectivamente.

Transmisión Paralela / Serial

Para realizar una transmisión de datos se necesita convertir la transmisión paralela en serial y para la recepción de datos se

necesita convertir la transmisión serial en paralela.

Esto, porque los datos dentro del computador son almacenados y procesados en forma de bytes (8 bits) mediante buses de

datos (8 o más canales) y estos datos para ser transmitidos al exterior de un computador necesitarían al menos de 8 cables lo

cual no es posible ya que los canales de comunicación externos como la línea telefónica utilizan un solo canal por lo que se

debe hacer bit * bit en forma simultánea (transmisión serial).

Esta conversión la realiza el adaptador de comunicaciones de un computador, el cual también ajusta la velocidad del

procesador con la velocidad baja del equipo de comunicaciones.

Transmisión Analógica y Digital

Al transmitir datos también se requiere de una conversión digital / analógica y al recibir datos de una conversión analógica /

digital.

Esto, porque al establecer la comunicación entre CPUs distantes mediante una línea telefónica, existe el problema de que

esta hace uso de señales analógicas y los CPUs utilizan señales digitales, por lo que es necesario la utilización de un MODEM

(modulador / demodulador).

Tasa Bit y Tasa Baudio.

Para establecer una diferencia entre estos dos términos se debe recordar que un bit es una unidad de información mientras

que un baudio es una unidad de velocidad de transmisión de señales.

TASA BIT.- Se puede definir como el numero de bits que se envía por segundo.

TASA BAUDIO .- Se puede expresar como la cantidad de señales que se transmiten por segundo.

MODOS DE TRANSMISIÓN

Simplex

Semi-duplex

Duplex

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

12

MEDIOS DE TRANSMISIÓN

CABLE

Ligadas por medio de cables de los que hay 3 clases:

Trenzado ((líneas telefónicas)

Ventaja: fácil de empalmar de bajo precio

Desventaja: Sujeto a interferencias como la estática y los ruidos

Coaxial (alambre redondo aislado)

Ventaja: No susceptible a interferencias

Transmite más rápido

Desventaja: Pesado y voluminoso

Necesidad de un reforzador según la distancia

Línea de Fibra óptica (glass fibers)

Ventaja: Más pequeña

Liviana

Rápida (velocidad de la luz!)

No hay interferencias

Desventaja: De alto precio

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

13

Difícil para instalar o modificar

Inalámbrico

(infrarrojo, luz, radio)

Ventaja: Flexible

Portátil

Desventaja: Más lento que las conexiones de cable

Sujeto a interferencias

Microondas (Microwave)

Ventaja: Velocidad de la luz

Usa unos pocos lugares

Desventaja: Se propagan solamente en

la línea visual

Satélite

Ventaja: Siempre a la vista

Desventaja: Posicionamiento y descenso

muy caros

COAXIAL

Velocidad : 10 mbps

Distancia: 185 - 1800 mts

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

14

Estándares: norma 10 Base 5, 10 base 2

CABLE TRENZADO

3 Tipos de cable coaxial, UTP (Unshielded Twisted pair), STP (Shielded twisted pair) y FTP (foiled twisted pair)

5 Categorias

Velocidad 10 – 100 mbps y 1gbps en sistemas modernos

Distancia: 100 mts

Estándares: norma 10 base T y 100 base TX, EIA568A y EIA568B para cinfiguracion de conectores.

FIBRA OPTICA

Es una fibra que permite el paso de la luz. Ya que lo que viaja a través de la fibra es luz, no hay interferencia. Un diodo o

diodos se encargan de enviar la luz a través de la fibra.

Mono-modo

Multi-modo

Diodo emisor Detector

Haz de luz

Diodo emisor Detector

Haces de luz

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

15

Velocidad 10-1gbps

Distancia 4 – 70 km y 1000 km sin empalmes

Estándares normas 10 Base FL y 100 base FX

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

16

CONTROL DE ACCESO

Dado que una red está compuesta por múltiples estaciones de trabajo, es posible que varias de ellas deseen transmitir

información a un mismo tiempo, por lo que se originarían colisiones. Este problema ocurre principalmente en

configuraciones de anillo y de bus o árbol.

Varias técnicas de control de acceso al medio físico han sido desarrolladas para solucionar este problema. Las más usadas

son:

CSMA/CD

Este sistema se basa en la contención. Antes de que una estación empiece a transmitir debe detectar si la línea se encuentra

ocupada por la transmisión de algún mensaje de otra estación. A esta operación se le llama detección de portadora. Si la

línea está ocupada, la estación no puede transmitir hasta que esté despejada.

Si el inicio del mensaje se colisiona con otro(detección de colisión) ambas estaciones deberán detener su transmisión y

esperar un tiempo aleatorio para tratar otra vez.

El problema principal de este método es que para un número grande de nodos, pueden ocurrir muchas colisiones cuando se

tiene mucho tráfico en la red. Esto causa que las transmisiones se alenten. Otra desventaja es que es difícil establecer

mecanismos de prioridades.

Normalmente se utiliza en configuraciones de bus o árbol con concentradores tipo hub.

Token Passing (Pase de testigo o señal)

Esquema comúnmente usado en configuraciones de anillo y bus. Un tipo de señal única llamada “token” (testigo), es pasado

continuamente a través de la red. Un nodo que desee transmitir debe esperar hasta que el “token” llegue. El nodo remueve

el “token” de la línea y empieza a transmitir.

Mientras esto ocurre, los demás nodos solo pueden escuchar. Cuando la estación termina de transmitir, retransmite el

“token”, por lo que ahora el siguiente nodo que desee transmitir solo tiene que esperar a tener el “token”.

Esta técnica es más compleja y cara que el CSMA/CD. Se utiliza en anillos lógicos. Funciona muy bien con cargas pesadas de

información sin degradar la red.

Mesagge Stlots (Ranuras de Mensajes)

En esta técnica se transmite continuamente una señal o secuencias de bits que contienen un número de ranuras o espacios

de longitud fija. Cada ranura puede almacenar un mensaje de longitud fija junto con alguna información de control tal como

emisor, receptor y el estatus de la ranura (vacía o llena).

Cuando un nodo desea transmitir información, debe esperar hasta que una ranura vacía llegue. Cuando esto sucede, inserta

el mensaje y la información de control cambiando su estatus a llena. La señal con el mensaje prosigue su trayectoria por la

red.

Cuando el mensaje llega a un nodo, la información de control es analizada para determinar si el mensaje es para él; si es asi,

remueve el mensaje y cambia el estatus para indicar que la ranura está vacía. En caso de que el mensaje no sea para este

nodo simplemente lo re circula.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

17

Dado que las ranuras son de longitud fija, un mensaje que no quepa, debe ser dividido en varios “paquetes” y enviar cada

uno en una ranura.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

18

1.7 NORMAS DE LAS REDES DE ÁREA LOCAL

MODELO DE REFERENCIA OSI

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)

investigó modelos de redes como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red

(SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta

investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras

redes.

CAPA FÍSICA (CAPA 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red,

tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de

cables; medios no guiado: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e.

tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se

transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa

binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las

propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o

bidireccional (simplex, dúplex o full-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la

interpretación de las señales eléctricas/electromagnéticas.

CAPA DE ENLACE DE DATOS (CAPA 2)

Esta capa es la encargada de pasar los datos que se enviaran al medio físico (capa 1). Cualquier medio de transmisión debe

ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe

crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de

las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea

más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la

notificación de errores, de la distribución ordenada de tramas y del control del flujo.

CAPA DE RED (CAPA 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén

conectados directamente. Es decir que se encarga de encontrar un camino manteniendo una tabla de enrutamiento y

atravesando los equipos que sea necesario, para hacer llevar los datos al destino. Los equipos encargados de realizar este

encaminamiento se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y,

en ocasiones enrutadores.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

19

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una

saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la

capa 3 es Paquetes.

CAPA DE TRANSPORTE (CAPA 4)

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y

pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la

comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles

implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta

capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al

enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente

según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que

los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de

errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la

comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de

transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan

encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que

una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que

agrega al paquete a transmitir.

Para finalizar, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la

destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

CAPA DE SESIÓN (CAPA 5)

Esta capa ofrece varios servicios que son cruciales para la comunicación, como son: 1 Control de la sesión a establecer entre

el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). 2 Control de la concurrencia (que dos

comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). 3 Mantener puntos de verificación

(checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar

desde el último punto de verificación en lugar de repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa

es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las

operaciones definidas de principio a fin, reanudándolas en caso de interrupción.

CAPA DE PRESENTACIÓN (CAPA 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos

equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian

tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan

aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener

diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y

realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

20

CAPA DE APLICACIÓN (CAPA 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos

que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y

servidor de archivos (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan

nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con

programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

21

1.8 PROTOCOLOS DE COMUNICACIÓN Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u

órdenes durante la comunicación entre las entidades que forman parte de una red.

En Informática y Telecomunicaciones, un protocolo es una convención, o estándar, o acuerdo entre partes que regulan la

conexión, la comunicación y la transferencia de datos entre dos sistemas. En su forma más simple, un protocolo se puede

definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y

la sincronización (quién y cuándo transmite) de la comunicación.

Los protocolos pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de

ambos.

Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como

en especificidad. No obstante, la mayoría de los protocolos especifican una o más de las siguientes propiedades:

Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)

Pasos necesarios para comenzar a comunicarse (Handshaking)

Negociación de las características de la conexión.

Cómo se inicia y cómo termina un mensaje.

Formato de los mensajes.

Qué hacer con los mensajes erróneos o corruptos (corrección de errores)

Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.

Terminación de la sesión de conexión.

Estrategias para asegurar la seguridad (autenticación, encriptación).

TCP/IP

Mas que un protocolo, TCP/IP es un conjunto de protocolos, formado incluso antes que el modelo OSI.

IPX/SPX

IPX/SPX, cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes

interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware.

Como UDP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de

los protocolos IDP y SPP de los servicios de red de Xerox.

SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI). La capa SPX se sitúa encima de la capa IPX (nivel 3) y

proporciona servicios orientados a conexión entre dos nodos de la red. SPX se utiliza principalmente para aplicaciones

cliente/servidor.

Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo tanto, proporcionan servicios de conexión

similares a TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la pila de protocolos IPX/SPX. IPX/SPX fue

diseñado principalmente para redes de área local (LANs), y es un protocolo muy eficiente para este propósito (típicamente su

rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto en

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

22

parte por su superior rendimiento sobre redes de área extensa (WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y

en parte porque es un protocolo más maduro y se diseñó específicamente con este propósito en mente.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

23

DECNET.

Es un protocolo de red propio de Digital Equipement Corporation (DEC), que se utiliza para las conexiones en red de

los ordenadores y equipos de esta marca y sus compatibles. Está muy extendido en el mundo académico.

Uno de sus componentes, LAT (Local Area Transport, transporte de área local), se utiliza para conectar periféricos

por medio de la red y tiene una serie de características de gran utilidad como la asignación de nombres de servicio a

periféricos o los servicios dedicados.

X.25.

Es un protocolo utilizado principalmente en WAN y, sobre todo, en las redes públicas de transmisión de datos.

Funciona por conmutación de paquetes, esto es, que los bloques de datos contienen información del origen y

destino de los mismos para que la red los pueda entregar correctamente aunque cada uno circule por un camino

diferente.

APPLETALK.

Este protocolo está incluido en el sistema opertivo del ordenador Apple Macintosh desde su aparición y permite

interconectar ordenadores y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de

configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo:

LOCALTALK.

Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad

de transmisión no es muy rápida pero es adecuada para los servicios que en principio se requerín de ella,

principalmente compartir impresoras.

ETHERTALK.

Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la

transferencia de ficheros.

TOKENTALK.

Es laversión de Appletalk para redes Tokenring.

NETBEUI.

NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de Microsoft del

NetBIOS (Network Basic Input/Output System, sistema básico de entrada/salida de red), que es el sistema de

enlazar el software y el hardware de red en los PCs. Este protocolo es la base de la red de Microsoft Windows para

Trabajo en Grupo.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

24

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

25

1.9 TÉCNICAS DE TRANSMISIÓN

TRANSMISIÓN SÍNCRONA Y ASÍNCRONA

Cuando la distancia entre el emisor y el transmisor es corta, se puede tener una línea exclusiva para la sincronización de los

relojes de las dos computadoras.

Entre mayor sea la distancia, hay más oportunidad para que la señal en el canal de comunicación sea adelantada o retrasada

por Interferencia): Figura 14.

Asíncrono. Transmisión de datos en la que cada carácter es una unidad auto contenida con sus propios bits de comienzo y

final, y los intervalos entre caracteres pueden no ser uniformes. Los Protocolos Asíncronos son Kermit, XModem, Ymodem y

ZModem.

Síncrono. Se utilizan canales separados de reloj, o bien, códigos auto síncronos. En éstos se suprimen señales intermitentes

de arranque/parada. Se envían códigos desde la estación transmisora hacia la receptora para establecer sincronización, y

luego se transmiten los datos en flujos continuos.

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

26

1.10 TIPOS DE CODIFICACIÓN

ESQUEMAS DE CODIFICACIÓN

Un esquema de codificación es simplemente la correspondencia que se establece entre los bits de datos con los elementos

de señal.

SEÑALES ANALÓGICAS

Amplitud (Voltios, Amperios, Watios)

Periodo (Segundos)

Frecuencia (Periodos por segundo) (Herzios)

Fase: Posición de la onda respecto al instante cero

MODULACIÓN EN AMPLITUD (AM)

1 0 1 0 1 0

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

27

MODULACIÓN EN FRECUENCIA (FM)

MODULACIÓN EN FASE (PM)

SEÑALES DIGITALES

NRZ

Binario Multinivel

Bifase

NRZ

Tiene dos variantes: NRZ y NRZI

1. NO RETORNO A CERO (NRZ, NORETURN TO ZERO)

Este esquema utiliza un nivel de tensión diferente para cada uno de los dígitos binarios.

Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante durante la

duración de bit. El '1 binario' se representa mediante una tensión negativa, y el '0 binario' se representa mediante una

tensión positiva.

2. NRZI (NORETURN TO ZERO, INVERT ON ONES)

La codificación en este esquema es de la siguiente manera:

Si el valor binario es '0' se codifica con la misma señal que el bit anterior.

Si el valor binario es '1' se codifica con una señal diferente que la utilizada para el bit precedente.

VENTAJAS

1 0 1 0 1 0

0 0 1 0 1 0

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

28

Sincronización.

Detección de errores.

DESVENTAJAS

Presencia de una componente en continua.

Ausencia de capacidad de sincronización.

Formatos de Codificación usando señal digital

BINARIO MULTINIVEL

Estos códigos usan más de dos niveles de señal. Existen dos esquemas de codificación que son: Bipolar-AMI y

Pseudoternarios.

1. Bipolar-AMI

Un '0 binario' se representa por ausencia de señal y un '1 binario' como un pulso positivo o negativo. Los pulsos

correspondientes a los 1 binarios deben tener una polaridad alternante.

2. Pseudoternarios

Un '1 binario' se representa por la ausencia de señal y un '0 binario' como un pulso positivo o negativo. Los pulsos

correspondientes a los 0 binarios deben tener una polaridad alternante.

VENTAJAS

No hay problema de sincronización (cadena de 1binarios en AMI y cadena de 0 binario en Pseudoternarios ). No hay componente continua (cadena de 1 en AMI y cadena de 0 en Pseudoternarios). El ancho de banda es menor con relación al NRZ. Es fácil la detección de errores debido a la alternancia entre los pulsos.

Formatos de Codificación usando señal digital

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

29

BIFASE

Representa otro conjunto de técnicas de codificación para mejorar las dificultades de los códigos NRZ. Existen dos:

Manchester y Manchester Diferencial.

1. MANCHESTER

En este código siempre hay una transición en mitad del intervalo de duración del bit, esta transición sirve como

procedimiento de sincronización a la vez que sirve para transmitir los datos: una transición de bajo a alto representa un '1

binario', y una transición de alto a bajo representa un '0 binario'.

2. MANCHESTER DIFERENCIAL

La transición a mitad del intervalo se utiliza solo para sincronización, un '0 binario' se representa por la presencia de una

transición al principio del intervalo del bit, y un '1 binario' se representa mediante la ausencia de una transición al principio

del intervalo.

VENTAJAS

Sincronización No tiene componente en continua Detección de errores

Formatos de Codificación usando señal digital

MSI. JOSÉ LUIS LLAMAS CÁRDENAS Redes Unidad I

30