GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche Comunicaciones Cuestionario guía de estudio 1. Describa las funciones de: OSI, ISO 2. Describa resumidamente las funciones de cada capa del modelo OSI. 3. Explique los dos tipos de direcciones existentes, MAC e IP. 4. ¿Qué es NAT y porqué motivo hay que hacer traslación de IP? 5. ¿Cuál es la función de un ruters? 6. ¿Qué característica tiene la dirección IP para hacer broadcast? 7. Describa que es una Tarjeta de red o NIC Ethernet 8. ¿A qué se refiere con Norma de cableado “568-B” ? 9. Explique las características de la ficha RJ45 y cable UTP 10. Enumere brevemente las herramientas a usar para armar o probar el cableado de una red. 11. Definas las distintas clases de redes y formas de clasificación 12. Defina las distintas clases de topologías de redes que puede armar 13. Explique las distintas clases de redes IP, A, B, C y D 14. Explique brevemente la tecnología WiFi 15. ¿Qué es un Punto de Acceso o AP? 16. ¿Qué es una red ad-hoc inalámbrica? 17. ¿Para que se usa el servicio de Roaming? 18. Realice un breve resumen del medio de comunicación fibra óptica. 19. Realice un breve resumen del medio de comunicación cable UTP. 20. Realice un breve resumen del medio de comunicación cable Coaxial. 21. Explique las diferentes topologías de redes existentes. 22. Defina Multicast, Unicast y Broadcast. 23. ¿Cuál es el Hardware comúnmente usado en una red Ethernet? 24. Explique el concepto de dirección en Internet 25. Explique las distintas partes de la URL 26. ¿Qué son los servidores DNS? 27. Describa los principales protocolos de la capa de aplicación del modelo OSI 28. En que cápa trabajan los Hub y switch, explique su funcionamiento 29. ¿Qué es el MODEM, explique su funcionamiento y caracteristicas? 30. ¿Qué es RS-232? 31. ¿Cuáles son las dos formas de diagnosticar el buen funcionamiento de una red? 32. Explique en qué consiste el protocolo TCP/IP 33. Explique en qué consiste la tecnología ATM Página N° 1 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche Comunicaciones El modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Nota La Organización Internacional para la Estandarización o International Organization for Standardization (ISO), que nace después de la segunda guerra mundial (fue creada en 1946), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica que tiene su propia organización llamada IEEE. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. La ISO es una red de los institutos de normas nacionales de 146 países, con una Secretaría Central en Ginebra, Suiza, que coordina el sistema. La Organización Internacional de Normalización (ISO), con base en Ginebra, Suiza, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento ambiental. Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país. Historia Al principio, el desarrollo de las redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con Página N° 2 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. Modelo de referencia OSI Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas del modelo OSI no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad). El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas: Página N° 3 de 156 MAN.Noche El siguiente esquema muestra la relación del modelo OSI y los usuarios de computadoras Arquitectura del modelo OSI PC 1 PC 2 USUARIOS Capas 1 2 3 4 5 6 7 Cable. Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. radio frecuencia. WAN Aplicación Presentación Sesión Transporte Red Enlace Físico Tramas PROTOCOLOS Página N° 4 de 156 .GOBIERNO DE MENDOZA . etc. fibra óptica. Aplicación Presentación Sesión Transporte Red Enlace Físico LAN. tanto en lo que se refiere al medio físico (medios guiados: cable coaxial. solamente se estudiarán los de uso común o relacionados con el mundo del trabajo o de uso cotidiano en empresas u organizaciones del medio. SMB/CIFS. se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.) Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. etc. No se estudiarán temas de la capa de presentación ya que la seguridad se estudia en otra materia. Nivel de enlace ATM. SSH. cable de par trenzado. de la velocidad de transmisión. DCE/RPC. NTP. Cable de fibra óptica.25. si ésta es uni o bidireccional (símplex.1. SSL/TLS. TCP. UDP. IPX. Nivel de SCTP. láser y otras redes inalámbricas). de micro-ondas o de radio. Token Ring. SIP. tipo de cable o calidad del mismo. infrarrojos. dúplex o full-dúplex). Nivel físico Microondas. dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). tasa binaria. Cable de par trenzado.GOBIERNO DE MENDOZA . según el Modelo OSI Nivel de DNS. STP. NFS. HDLC. Nivel de ASN. Sus principales funciones se pueden resumir como: Página N° 5 de 156 . medios no guiados: radio. IRC. Nota En este trabajo práctico se estudiarán temas relacionados con cada capa del modelo OSI. aplicación SMTP.Noche Los distintos protocolos y las capas del modelo OSI Tecnologías y protocolos de red. Carlos Alberto Privitera Ciclo: Primer año . fibra óptica y otros tipos de cables. FTP.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. niveles de tensión/intensidad de corriente eléctrica. SNMP. NetBEUI. características del medio (p. tipo de conectores normalizados o en su caso tipo de antena. presentación Nivel de sesión NetBIOS. Ethernet. Cuando actúa en modo recepción el trabajo es inverso. IP. modulación. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Wi-Fi. incluyendo la interpretación de las señales eléctricas/electromagnéticas. POP3. Radio. También de aspectos mecánicos de las conexiones y terminales. ONC RPC. etc. NNTP. IMAP. Telnet. microondas. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes. HTTP. MIME. RS-232. X. XDR. Frame Relay. No se pueden estudiar profundamente todos.) y la forma en la que se transmite la información (codificación de señal. Estos últimos. PPP. SPX. Cable coaxial. Capa Física (Capa 1) La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red.e. transporte Nivel de red AppleTalk. dado que por ellas se transmiten pulsos de luz. este es el caso de los estándares Wi-Fi. como en RS232/EIA232).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. • Transmitir el flujo de bits a través del medio. mantenimiento y liberación del enlace físico). con técnicas de modulación complejas de espectro ensanchado. Atendiendo al número de equipos que comparten un medio hay dos posibilidades: • Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros • Conexiones multipunto: en la que más de dos equipos pueden usar el medio. óptica u otra dependiendo del medio. y suelen ser muy dependientes de las características del medio concreto. electro magnético. • Manejar las señales eléctricas/electromagnéticas • Especificar cables. conectores y componentes de interfaz con el medio de transmisión. En las demás capas se controlan los errores de comunicación. Codificación de la señal • El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica. aire. En el caso más sencillo el medio es directamente digital. como en el caso de las fibras ópticas. polos en un enchufe. coaxial. Cuando el medio no es digital hay que codificar la señal. solamente se envían los bist que entran o salen de la conexión. Otros medios se codifican mediante presencia o ausencia de corriente. En los casos más complejos. • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Página N° 6 de 156 . • Definir las características funcionales de la interfaz (establecimiento. Las tramas son identificadas por el número MAC. guías de onda. • Garantizar la conexión (aunque no la fiabilidad de ésta). como suelen ser las comunicaciones inalámbricas. es lo que se llaman codificación unipolar RZ. fibra óptica. se pueden dar modulaciones muy sofisticadas. Topología y medios compartidos Indirectamente el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. En esta capa no se controlan los errores. Las tramas son un conjunto de bist acomodados en un patrón determinado.Noche Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no. Carlos Alberto Privitera Ciclo: Primer año . en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulatión) (por ejemplo 5 V para los "unos" y 0 V para los "ceros").GOBIERNO DE MENDOZA . de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor. etc. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas. Capa de enlace de datos (Capa 2) Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores. así como resolver los problemas derivados del deterioro. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor. pudiendo también regenerarla. Normalmente una trama constará de cabecera. de la topología de la red.GOBIERNO DE MENDOZA . a diferencia de los conmutadores (switches) que actúan a nivel de enlace. por conteo de caracteres: al principio de la trama se pone el número de bytes que la componen. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física BUS en estrella o llamad BUS lógico y que actúan exclusivamente a nivel físico. Equipos adicionales A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico. este método presenta un posible problema de sincronización. Sin embargo. aunque se aplica principalmente en los niveles OSI más bajos. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico. La parte de datos es la que quiera transmitir en nivel de comunicación superior. del acceso a la red. datos y cola. En la cola suele estar algún chequeo de errores. un tránsito de datos fiable a través de un enlace físico. es decir. de la notificación de errores.Noche Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto. pérdida o duplicidad de las tramas.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. por caracteres de principio y fin: en comunicaciones orientadas a caracteres se pueden emplear códigos ASCII bajos para representar el principio y fin de las tramas. Hay topologías como el anillo. Viene a ser sinónimo de paquete de datos o Paquete de red. Habitualmente se emplean STX (Start of Transmission) para empezar y ETX (End of Página N° 7 de 156 . 2. típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos: 1. se trata de los repetidores. Carlos Alberto Privitera Ciclo: Primer año . Tramas En redes una trama es una unidad de envío de datos. de la topología de la red de cualquier tipo. En la cabecera habrá campos de control de protocolo. que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto. en esencia se trata de equipos que amplifican la señal. especialmente en el Nivel de enlace de datos. la notificación de errores. Debe crear y reconocer los límites de las tramas. de la distribución ordenada de tramas y del control del flujo. y por el contrario las conexiones inalámbricas son inherentemente multipunto. por ejemplo para audio o vídeo. en la cola. Los campos son. 4. por secuencias de bits: en comunicaciones orientadas a bit. quedando esta tarea para el nivel de transporte. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios. pero los routers no hacen mucho caso de esto y en la práctica no se utiliza. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.Noche Transmission) para terminar. Página N° 8 de 156 . por ejemplo para envío de ficheros grandes. en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero. Esto simplifica el control de la comunicación. aunque el concepto es análogo. se ubica normalmente algún mecanismo de comprobación de errores. si la hubiere. las comprobaciones de errores. en este campo se pensaba recoger la prioridad del paquete y el tipo de servicio deseado. o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). Cada uno de los bloques en que se divide. Carlos Alberto Privitera Ciclo: Primer año . indica el número de palabras de 32 bits que ocupa la cabecera. por violación del nivel físico: se trata de introducir una señal. Sus campos se representan siempre alineados en multiplos de 32 bits. • Longitud de cabecera (IHL): 4 bits. Estructura Al igual que las tramas. Esto es necesario porque la cabecera puede tener una longitud variable. porque no se comprueban errores. Por debajo del nivel de red se habla de trama de red. • Tipo de servicio: 6 bits (+2 bits que no se usan). En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. por este orden: • Versión: 4 bits. Los tipos de servicios posibles serían: D: (Delay) Menor retardo. Ejemplo: paquete de IP El protocolo de red IP sólo tiene cabecera. o nivel de señal. Dependiendo de sea una red de datagramas o de circuitos virtuales (CV). etc. Se suele emplear el "guión". los paquetes pueden estar formados por una cabecera. en el nivel de Red. 01111110. una parte de datos y una cola. la cabecera del paquete contendrá la dirección de las estaciones de origen y destino o el identificador del CV. ya que no realiza ninguna comprobación sobre el contenido del paquete. aunque ya esta en funcionamiento la versión 6.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. En la cabecera estarán los campos que pueda necesitar el protocolo de nivel de red. actualmente se usa la versión 4. Este campo permite a los routers discriminar si pueden tratar o no el paquete. T: (Throughput) Mayor velocidad. que no se corresponda ni con un uno ni con un cero. la gestión de los equipos de encaminamiento (routers). se puede emplear una secuencia de bits para indicar el principio y fin de una trama. en recepción siempre que tras cinco unos aparezca un cero se elimina.GOBIERNO DE MENDOZA . la información a enviar. En las redes de datagramas no suele haber cola. 3. • control de fragmentación: son 16 bits que se dividen en: 1 bit vacío: sobraba sitio. pero la carga útil será menor. y pasarlos a la capa de red. el paquete más largo que puede enviar IP es de 65535 bytes. aunque es más frecuente encontrar el nombre inglés routers y. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores. Es un número de serie del paquete. desplazamiento de Fragmento: es la posición en la que empieza este fragmento respecto del paquete original. ¡ojito! 1 bit MF: del inglés more fragments indica que éste es un fragmento de un paquete más grande y que. 1 bit DF: del ínglés dont't fragment. • Tiempo de vida: 8 bits. • Protocolo: 8 bits. de estarlo su longitud máxima es de 40 bytes. Como máximo 255 saltos. Capa de red (Capa 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino.GOBIERNO DE MENDOZA . no es el último fragmento. en realidad se trata del número máximo de routers (o de saltos) que el paquete puede atravesar antes de ser descartado. como esto lo incluye todo.Noche R: (Reliability) Mayor fiabilidad. En el caso del modelo OSI. si un paquete se parte en pedazos más pequeños por el camino (se fragmenta) cada uno de los fragmentos llevará el mismo número de identificación. Otra Página N° 9 de 156 . que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). Carlos Alberto Privitera Ciclo: Primer año . • Checksum de la cabecera: 16 bits. Adicionalmente la capa de red debe gestionar la congestión de red. aún cuando ambos no estén conectados directamente. • Direcciones de origen y destino: 32 bits cada una. Los switch también pueden trabajar en esta capa dependiendo de la función que se le asigne. aunque no se comprueben los datos. este campo codifica el protocolo de nivel de transporte al que va destinado este paquete. • Longitud del paquete: 16 bits. Son las dirección IP de la estaciones de origen y destino. por eso se comprueba. además. Capa de transporte (Capa 4) Su función básica es aceptar los datos enviados por las capas superiores. la integridad de la cabecera sí es importante.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. • Opciones: Esta parte puede estar presente o no. Si vale 1 le advierte al router que este paquete no se corta. en ocasiones enrutadores. Está unificado para todo el mundo en Números de protocolos por la IANA Internet Assigned Numbers Authority. • Identificación: 16 bits. La PDU de la capa 3 es el paquete. porque hay que descontar lo que ocupa la propia cabecera. también se asegura que lleguen correctamente al otro lado de la comunicación. para evitar en la medida de lo posible los reenvíos. dividirlos en pequeñas partes si es necesario. y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. reanudándolas en caso de interrupción. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. quién escucha y seguimiento de ésta). la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. que sirven para que. o sin tener en cuenta el orden de envío.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Página N° 10 de 156 . el servicio provisto por esta capa es la capacidad de asegurar que. los servicios de la capa de sesión son parcialmente. asegurando una comunicación punto a punto libre de errores. Nota Hay una transformada de trama a paquete y de paquete a segmento de información a medida que los datos viajan de capa en capa. la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes. Carlos Alberto Privitera Ciclo: Primer año . lo que la convierte en el corazón de la comunicación. totalmente prescindibles. En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos. Por ejemplo. sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. 3 Mantener puntos de verificación (checkpoints). ante una interrupción de transmisión por cualquier causa.GOBIERNO DE MENDOZA . podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino. 2 Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). como son: 1 Control de la sesión a establecer entre el emisor y el receptor (quién transmite. Estos servicios estarán asociados al tipo de comunicación empleada. La PDU de la capa 4 se llama Segmentos.Noche característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores. o incluso. independizándolo del tipo de red física que se esté utilizando. Para finalizar. En muchos casos. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3. Capa de sesión (Capa 5) Esta capa ofrece varios servicios que son cruciales para la comunicación. la misma se pueda efectuar para las operaciones definidas de principio a fin. Por lo tanto. dada una sesión establecida entre dos máquinas. la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron. podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Capa de aplicación (Capa 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. los datos lleguen de manera reconocible.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . Esta capa es la primera en trabajar con el contenido de la comunicación que cómo se establece la misma. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. EBCDIC). Por lo tanto.400 fuera de tcp/ip) envío y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto. de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII. Así por ejemplo un usuario no manda una petición "HTTP/1. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. Continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.html" para conseguir una página Web en html. fuera de TCP/IP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X. en este caso los programas gestores de descarga usan los servicios de la capa de sesión para retomar la comunicación perdida. ya que distintas computadoras pueden tener diferentes formas de manejarlas. Unicode. sonido o imágenes. Cuando un archivo es grande tarda mucho tiempo en bajar de Internet. números (little-endian tipo Intel. Capa de presentación (Capa 6) El objetivo de la capa de presentación es encargarse de la representación de la información. Hay tantos protocolos como aplicaciones distintas. Página N° 11 de 156 . gestores de bases de datos y servidor de ficheros (FTP). ni lee directamente el código html/xml. no a protocolos de la capa de aplicación de OSI) más conocidos destacan: • • • • • HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM. En pocas palabras es un traductor. cómo correo electrónico (POP y SMTP). Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Entre los protocolos (refiriéndose a protocolos genéricos.0 GET index. big-endian tipo Motorola). Esta capa también permite cifrar los datos y comprimirlos. puede suceder que la comunicación se corta.Noche Un ejemplo de aplicaciones en esta capa son los gestores de descargas de Internet. aunque en realidad cifra casi cualquier tipo de transmisión. a medida que los datos se desplazan a través de las capas del modelo OSI. y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue: Si un ordenador (host A) desea enviar datos a otro (host B). Página N° 12 de 156 . ha caído en desuso por su inseguridad intrínseca. es decir. Carlos Alberto Privitera Ciclo: Primer año . reciben encabezados. ya que las claves viajan sin cifrar por la red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: • SNMP (Simple Network Management Protocol) • DNS (Domain Name System) • Unidades de datos El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos.GOBIERNO DE MENDOZA . información final y otros tipos de información.Noche Telnet otro terminal remoto. en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. 5-Cada capa del receptor se ocupa de extraer la cabecera. Carlos Alberto Privitera Ciclo: Primer año . Los formatos de información son los que muestra el gráfico: Página N° 13 de 156 .Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso. la cual se transmite a dicha capa.Noche Transmisión de los datos La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. Formato de los datos Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentran. La PDU se transfiere a la capa de aplicación del nodo destino. Para ello ha sido necesario todo este proceso: 1-Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU. 6-Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario. que anteriormente había añadido su capa homóloga. a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación. 4-Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor. debido a como se describió anteriormente la adhesión de una serie de encabezados e información final.GOBIERNO DE MENDOZA . interpretarla y entregar la PDU a la capa superior. es decir. repitiéndose así para todas las capas. este elimina la cabecera y entrega el mensaje al usuario. le quita la cabecera y extrae la información. 3. la SDU. 2-La capa de presentación recibe la IDU.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche APDU: Unidad de datos en la capa de aplicación. PPDU: Unidad de datos en la capa de presentación. SPDU: Unidad de datos en la capa de sesión. TPDU: Unidad de datos en la capa de transporte. Paquete: Unidad de datos en el nivel de red. Trama: Unidad de datos en la capa de enlace. Bits: Unidad de datos en la capa física. Operaciones sobre los datos En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, bien debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace. SEGMENTACIÓN Y REENSAMBLAJE Hace corresponder a una (N)-SDU sobre varias (N)-PDU. El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU. BLOQUEO Y DESBLOQUEO El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU. El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU. Página N° 14 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche CONCATENACIÓN Y SEPARACIÓN La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU. La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU. En redes de computadoras son importantes las direcciones para identificar computadoras o nodos en la red. Hay dos tipos de direcciones: 1. Físicas: Números MAC 2. Lógicas: Números IP y nombres de computadoras como en NETBIOS A las direcciones lógicas IP se les asignan nombre por medio de un servidor DNS y es usado para armas las URL. Una URL está compuesta por: Protocolos http:// Nombre computadora www.google de dominios com.ar/ Recursos de red Index.html El ejemplo es para la dirección: http://www.google.com.ar/index.html Dirección MAC En redes de computadoras la dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: • • • • Ethernet 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, Página N° 15 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. Detalles de la dirección MAC La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281,474,976,710,656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usa el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses." Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos. Modificando la dirección MAC Linux Visualizar la dirección MAC: En sistemas tipo Unix (Linux, FreeBSD, AIX, etc.) se ejecutará el comando ifconfig para conocer la información relacionada con las interfaces de red, donde aparecerá listada la dirección MAC correspondiente a cada una. Cambiar la dirección MAC: Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root: ifconfig eth0 down ifconfig eth0 hw ether 00:01:02:03:04:06 ifconfig eth0 up Página N° 16 de 156 ok. con cada octeto separado por un guión o dos puntos. donde aparecerá listada la dirección MAC correspondiente a cada una (La dirección MAC también es conocida como dirección física). En Red Hat Linux y distribuciones similares (Fedora Core. En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal. sino también listar las direcciones asignadas a los fabricantes. "00:08:74:4C:7F:1D". Página N° 17 de 156 . asignar MAC aleatoria.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. porque se realiza un "toupper" en ello) y resta reiniciar el servicio de red: service network restart para que se apliquen los cambios. y cuando nos salga una pantalla con la línea de comandos. teclear " ipconfig /all " para conocer la información relacionada con las interfaces de red. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . etc. etc. Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer.) una manera sencilla de hacerlo "permanente" aun después de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar: MACADDR=12:34:56:78:90:ab (mayúsculas o minúsculas en la dirección MAC son aceptadas. Windows Visualizar la dirección MAC: En sistemas tipo Windows se ejecutará el comando " cmd ". que no solo permite cambiar la MAC.Noche NOTA: El ejemplo está planteado con una interfaz Ethernet de ahí que sea la interfaz eth0. 64 y 128. 8. es decir.Noche Direcciones IP. de derecha a izquierda. FTP públicos. y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). En la actualidad. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. pero las máquinas tienen una gran facilidad para manipular y jerarquizar la información numérica. Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. ya que de esta forma se permite su localización en la red. Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Esta dirección puede cambiar al reconectar. IANA reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como. no cambia con el tiempo. por ejemplo. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante. Los sitios de Internet que están permanentemente conectados generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija). Página N° 18 de 156 . no cambia con el tiempo y esto facilita la resolución de nombres con el Servicio DNS: los humanos recordamos más fácilmente palabras con sentido que largas secuencias de números. es decir. clase B y clase C. lo que suma 255 en total). y esos bits. eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica). Carlos Alberto Privitera Ciclo: Primer año . Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados. generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática). 2. 32. 4. Hay tres clases de direcciones IP que una organización puede recibir de parte de Internet Assigned Numbers authority (IANA): clase A. IPv4 e IPv6 Una dirección IP es un conjunto de números que identifican de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. y son altamente eficientes para hacerlo. El valor decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111. 16. tienen valores decimales de 1. Direcciones IP Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Los servidores de correo. Direcciones IPv4 Una dirección IP se representa mediante un número binario de 32 bits (IPv4). y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática. DNS.GOBIERNO DE MENDOZA . DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. La finalidad más habitual es la del servidor proxy. o 65. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. reservando el octeto final (8 bits) para que sea asignado a los hosts. se asignan los dos primeros octetos para identificar la red. Esto es necesario debido a la Página N° 19 de 156 . o por los hosts que no se conectan a Internet. 16. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. En una red de clase B. de modo que la cantidad máxima de hosts es 216 (menos dos).GOBIERNO DE MENDOZA . También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT). Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. de modo que la cantidad máxima de hosts es 28 (menos dos). En una red de clase C.Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles.777. para conectarse a una red pública.534 hosts. Se otorgan direcciones de clase C para todos los demás solicitantes. reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. De esta manera simultáneamente solo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. de modo que la cantidad máxima de hosts es 224 (menos dos: las direcciones reservadas de broadcast [tres últimos octetos a 255] y de red [tres últimos octetos a 0]). esto es. En una red de clase A. reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. o sea. que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado. o 254 hosts. direcciones públicas. una única dirección IP. se asigna el primer octeto para identificar la red. Una dirección IP es privada por dos motivos 1. hosts que usan traducción de dirección de red (NAT) o un servidor proxy 2. Carlos Alberto Privitera Ciclo: Primer año . El proxy conectas redes de IP privados con redes de IP públicas o con otra red. NAT (Network Address Translation . o un servidor proxy.214 hosts. Cada clase de red permite una cantidad fija de equipos (hosts). los hosts que no se conectan a Internet Proxy El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan "direcciones privadas".Noche Hewlett Packard) y las direcciones de clase B para las medianas empresas. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) y aún así proveer conectividad con el resto de Internet. se asignan los tres primeros octetos para identificar la red. existen campos en los que se indica la dirección origen y destino con sus respectivos puertos. Implementando esta forma de NAT se genera automáticamente un firewall. ya que toma múltiples direcciones IP privadas (normalmente entregadas mediante DHCP (asignación dinámica de IP)) y las traduce a una única dirección IP pública utilizando diferentes puertos. Sobrecarga La forma más utilizada de NAT proviene del NAT dinámico.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Página N° 20 de 156 . lo que se denomina NAT inverso o DNAT (Destination NAT).67. NAT dinámico Una dirección IP privada se traduce a un grupo de direcciones públicas. dentro de la cabecera de un paquete IP. En las redes virtuales privadas VPN hay que en lazar una IP privada a una IP pública para tener acceso a otra computadora que esta conectada a Internet. Por ejemplo. NAT de única dirección o NAT multiplexado a nivel de puerto. se puede definir en la tabla que en un determinado puerto y dirección se pueda acceder a un determinado dispositivo. NAT tiene muchas formas de funcionamiento. Una pasarela NAT cambia la dirección origen en cada paquete de salida y.Traducción de Direcciones por Puerto). Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. ya que sólo se permite la conexión que se origina desde ésta última. Debido a este comportamiento. para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. entre las que destaca son: Estático Realiza un mapeo en la que una dirección IP privada se traduce a una correspondiente dirección IP pública de forma unívoca. Carlos Alberto Privitera Ciclo: Primer año . Si un paquete que intenta ingresar a la red interna no existe en la tabla de traducciones. como por ejemplo un servidor web. Funcionamiento El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. si un dispositivo posee la IP 192.99. Esta combinación de números define una única conexión. Estas traducciones de dirección se almacenan en una tabla. entre la red pública y la privada. Esto se conoce también como PAT (Port Address Translation .85.85. Para realizar esto.67. dependiendo del método.GOBIERNO DE MENDOZA . Normalmente se utiliza cuando un dispositivo necesita ser accesible desde fuera de la red privada.44 y 200. entonces es descartado.168.Noche progresiva escasez de direcciones provocada por el agotamiento de éstas.10.10 puede tomar direcciones de un rango entre la IP 200. también el puerto origen para que sea único. porque no es compatible con el anterior. Los ISP (proveedores de Internet) también pueden utilizar NAT para aliviar la escasez de direcciones IP para los usuarios de cable y ADSL (líneas de suscriptores digitales asincrónicos). NAT es muy utilizado en empresas y redes caseras. en este caso el ISP le asigna una dirección a cada usuario. por la forma en que se distribuyen las direcciones en clases y que otras son reservadas para multicasting. para el resto de Internet. Página N° 21 de 156 .Noche Traslape Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red. pero tomará muchos años su implantación. El ruteador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. ya que basta tener una sola dirección IP pública para poder conectar una multitud de dispositivos. el ISP y sus usuarios caseros de cable y ADSL se comportan como una compañía grande. Para solucionar esto se diseñó un protocolo que es capaz de asignar un número mayor de direcciones. que al traducir la direcciones multiplica las posibilidades efectivas de asignación. los paquetes sufren la conversión inversa. y para usos especiales. y debido a que las direcciones en la versión actualmente usada de IP consisten sólo de 32 bits. usa direcciones no válidas de Internet. En este caso. Para lidiar momentáneamente con este problema se empezó a emplear la técnica NAT. Las VPNs están basadas en este mecanismo. En el camino de regreso. Razones de la creación y utilización de NAT Con el crecimiento exponencial de Internet.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . empezó a haber escasez de direcciones nuevas. Así se evita los conflictos de direcciones entre las distintas redes.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. llamado IPv6. Ayuda a esto el hecho de que el número de direcciones es menor al teórico. Cuando los paquetes de las máquinas de usuario salen del ISP atraviesan una caja NAT que los traduce a la verdadera dirección de Internet del ISP. v2 y v3).0.11.0. Los broadcast.67.0 la dirección de broadcast para la dirección 192.22.Noche Router En español.1 envía 2 paquetes. una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección IP en formato binario de modo que para una máscara de red 255.11. enrutador o encaminador. aunque no es estrictamente necesario que un router haga uso de estos protocolos.1 seria la 192.255.255 o sea 192. se producen cuando una fuente envía datos a todos los dispositivos de una red. pudiéndosele indicar de forma Página N° 22 de 156 .0. Carlos Alberto Privitera Ciclo: Primer año .168. se muestran 3 redes IP interconectadas por 2 routers.255.9 y otro para 111. OSPF (v1. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red) En el ejemplo del diagrama. que se encargan de gestionar las rutas de una forma dinámica.0 Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete.168. En realidad se utilizan máscaras de red para definir las subredes interconectadas.168. Dicho de otra forma: la información será enviada a las 254 computadoras conectadas a la sub red 192.GOBIERNO DE MENDOZA .1 A través de sus tablas de enrutamiento configurados previamente. La computadora con el IP 222. o difusiones. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.11111111). y BGP (v4).168.22.45. En el caso del protocolo IP. los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Los protocolos más usados son RIP (v1 y v2). uno para la computadora 123. usándose normalmente en casas y oficinas pequeñas. Comúnmente los routers se implementan también como puertas de acceso a Internet (por ejemplo un router ADSL). Para dar funcionalidad de router a un PC u otros ordenadores embebidos con sistemas operativos unix-like como pueden ser GNU/Linux o BSD. Si se desea propocionarle la funcionalidad de un router completo. es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kernel.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Es correcto utilizar el término router en este caso. se pueden utilizar paquetes como: • Quagga • Vyatta • Zebra • ZebOs Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin. Carlos Alberto Privitera Ciclo: Primer año . y que soporte diversos protocolos de red. Existe la posibilidad de no utilizar equipos dedicados. este es el caso de fabricantes como: • • Cisco Systems Juniper Networks Página N° 23 de 156 . y usar software que implemente los protocolos de red antes mencionados.GOBIERNO DE MENDOZA .Noche estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo. opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado. ya que estos dispositivos unen dos redes (una red de área local con Internet). Para saber la IP privada de un puesto ejecute el comando ipconfig.adslayuda. Servicio otorgado por un ISP Las placas de red 1 y 2 están unidas por un Proxy que hace puente y enruta los paquetes de información entre las dos redes.1.1. en su lugar tiene un Software Proxy en un servidor con dos placas de red. PC servidor 192.1 1 2 UTP UTP Hub o Switch UTP LAN interna Puesto 1 IP 192.1.x Para saber la IP publica y dinámica del IES 9-012 visite el sitio www.GOBIERNO DE MENDOZA . Página N° 24 de 156 .com desde algún puesto.168. una conectada a Internet y la otra conectada a las LAN interna.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año .2 Puesto 2 IP 192.1.3 Puesto n IP 192.1.168.Noche La red del IES 9-012 no tiene router.168.168.x La red privada usa el rango de IP 192. Internet por aire.168. en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi. ADSL. A las terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente. no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP. es decir. GPRS. es necesario que cada red cuente con una puerta de enlace con una dirección IP pública. una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. Carlos Alberto Privitera Ciclo: Primer año . dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. impresora y demás dispositivos con los que la compañía cuente. pero aun no ha sido adoptado en forma definitiva. esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy. de manera de que pueda ser alcanzada desde fuera de la red y así se pueda establecerse una comunicación.. IPv6 se creó justamente para combatir esta escasez.. Los routers en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Las redes VPN (redes virtuales privadas) logran unir dos redes privadas por medio de la red pública de Internet realizando mapeo de puertos de una IP pública a direcciones IP privadas. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet. Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina. Página N° 25 de 156 . Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet. Típicamente. ya que un router podrá tener acceso a esta puerta de enlace hacia la red privada. se dice que hay que hacer NAT o mapeo de puertos o abrir puerto. Este aislamiento le brinda a las redes privadas una forma de seguridad básica.. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. WiMAX). esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas. Edge.Noche Routers inalámbricos A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet.. pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo..DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. RDSI.GOBIERNO DE MENDOZA .). Sin embargo. UMTS. Red privada En la terminología de Internet. Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta. 0.255/24 se han dejado de lado para uso futuro.254. los paquetes generados en esta subred no deben ser ruteados a una red de Internet. se empezó a introducir el sistema CIDR.168.0.16. Si una dirección de red no puede obtenerse por medio de DHCP.254.576 continuas – clases 65. calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.0. que pretende en líneas generales establecer una distribución de direcciones más fina y granulada.255 de 172.254. y no necesitan conectividad externa. RFC 1918 El documento RFC 1597 contiene la especificación original y permanece por razones históricas.254/16 ha sido reservada para tal fin.0. A partir de 1993.255. En las redes de gran tamaño.0/24 y 169.216 simple – clases 1. un sistema de nombres de servidor tipo agujero negro es provisto por la red anycast AS112. a menudo se usa TCP/IP. Carlos Alberto Privitera Ciclo: Primer año .777. Dentro del rango de direcciones de 169.0 172.254.255.255 de 169.0.0 10. Para reducir la carga en los servidores de nombre de dominio raíces causada por búsquedas inversas de DNS de estas direcciones IP.255 en forma aleatoria.0 192.0/16 169.0.31.168.0/8 172. de hecho.0 y 169.Noche Las direcciones de Internet privadas son: Nombre bloque 8 bits bloque 12 bits bloque 16 bits bloque 16 bits rango direcciones IP de 10. El estándar prescribe que la colisión de direcciones debe tratarse con cuidado. ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.254.255 de 192.16. aunque la conectividad de capa de red no sea necesaria fuera de la red.0/16 RFC 3330.0 169. el empleado actualmente para la delegación de direcciones. Los bancos son buenos Página N° 26 de 156 . Muchas aplicaciones requieren conectividad dentro de una sola red. para rodear el problema que las distribución por clases había estado gestando.0. RFC 3927 RFC 1597 (obsoleto).GOBIERNO DE MENDOZA .168.254.255. Tal como con las direcciones de red privada definidas en el documento RFC 1918.0/12 192.0.254. La intención detrás de estos documentos es la de proveer una dirección IP (lo que implica conectividad entre redes) sin tener disponible un servidor de DHCP y sin tener que configurar direcciones de red manualmente.255 de número de descripción IPs de la clase – clase 16.1. las subredes 169.254.536 simple mayor bloque de definido en CIDR A B C D 10. La subred 169. Direcciones de enlace local Un segundo conjunto de redes privadas es el rango de direcciones de enlace local especificado en los documentos RFC 3330 y 3927. Este sistema es.254/16. se asigna una redirección entre 169.255.0.0. Las placas inalámbricas de las computadoras portátiles usan este rango de IP para conectarse.048.536 continuas – clase 65.255. pues ha sido reemplazado por el documento RFC 1918. 65 Página N° 27 de 156 . Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) o servidor proxy para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.12.".123.GOBIERNO DE MENDOZA . La expresión de direcciones IPv4 es decimal. Los ceros iniciales. pueden utilizar TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se conectan a la red pública. • Ejemplo de representación de dirección IPv4: 164. y se separa cada octeto por un carácter ". cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutara a través de Internet. Según lo acordado. se pueden obviar. Cada uno de estos octetos puede estar comprendido entre 0 y 255. si los hubiera.Noche ejemplos. Carlos Alberto Privitera Ciclo: Primer año . salvo algunas excepciones. de manera que las direcciones privadas son ideales para ellas. IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4. documento que dejó obsoleto al RFC 760 de Enero de 1980.1.ar que tiene como dirección IP 201.161. Tiene las siguientes características: • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo). es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.0x01. muchas de estas están reservadas para propósitos especiales como redes privadas. El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.google. la notación más común es la representación decimal con puntos. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar.295 direcciones únicas. Hay otras notaciones basadas sobre los valores de los octetos de la dirección IP. etc. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981. Sin embargo. • Puede resultar en paquetes duplicados o en desorden. • No proporciona ni garantías sobre la corrección de los datos.1. Cuando se escribe una dirección IPv4 en cadenas. Multidifusión (Multicast).0xE2 Conversión con puntos Cada octeto de la dirección es convertido individualmente desde decimal Hexadecimal con puntos Página N° 28 de 156 .0xA1.161. por ejemplo.294. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet.226 0xC9.967.com. Representación de las direcciones. • No proporciona garantía en la entrega de datos. IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche Temas de IPv4 abanzado IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva.226 en la notación decimal con puntos: Notación Decimal puntos Valor con 201. Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . a través de TCP o UDP. Utilizando como ejemplo: www. Direcciones. El principio fundamental del encaminamiento (routing) es que la dirección codifica información acerca de localización de un dispositivo dentro de una red. Asignación Desde 1993 rige el esquema CIDR (Classless Inter-Domain Routing o Encaminamiento Inter-Dominios sin Clases) cuya principal ventaja es permitir la subdivisión de redes y permite las entidades sub-asignar direcciones IP.0342 Cada octeto es convertido individualmente a octal. Desde el 18 de Septiembre de 1998 la supervisión está a cargo de la ICANN (Internet Corporation for Assigned Names and Numbers o Corporación de Internet para los Nombres y Números Asignados). Cada RIR mantiene una base de datos WHOIS disponible al publico y que permite hacer búsquedas que proveen información acerca de las asignaciones de direcciones IP. Ejemplo: 201.0x01.Noche Notación Valor Conversión con puntos desde decimal a hexadecimal.0241.00000001. Octal puntos Binario puntos con 0311. con 11001001.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. como haría un ISP con un cliente. Esta estructura fue creada para el CIDR.10100001. Existe una estructura jerárquica que se encarga de la asignación de direcciones de Internet alrededor del mundo. Página N° 29 de 156 . La forma hexadecimal convertida a octal. en las formas con puntos. Teóricamente. Esto implica que una dirección asignada a una parte de una red no funcionará en otra parte de la red. La información obtenida a partir de estas búsquedas juega un papel central en numerosas herramientas las cuales se utilizan para localizar direcciones IP geográficamente.0001.226. cada octeto puede ser representado en combinación de diferentes bases.11100010 Cada octeto es convertido individualmente a binario 0xC9A101E2 3382772194 31150200742 11001001101000010000000111100010 Concatenación de los octetos de hexadecimal con puntos. Hexadecimal Decimal Octal Binario La forma hexadecimal convertida a binario. La forma hexadecimal convertida a decimal.0241. Además. Carlos Alberto Privitera Ciclo: Primer año . todos estos formatos mencionados deberían ser reconocidos por los navegadores (sin combinar). y hasta 1998 fue supervisada por la IANA (Internet Assigned Numbers Authority o Agencia de Asignación de Números Internet) y sus RIR (Regional Internet Registries o Registros Regionales de Internet).GOBIERNO DE MENDOZA . 255. Carlos Alberto Privitera Ciclo: Primer año .0.0/15 223.0/16 172.0.0/24 224. Bloques de direcciones reservadas Bloque de direcciones Descripción CIDR 0.168.0/8 10.0.255.0.0.0/16 169.88.2.0.99.Noche Bloques reservados.255 Red de pruebas RFC 3330 Red actual (solo dirección de origen) Red Privada Red de datos públicos Reservado Anfitrión local (localhost) Reservado Red Privada (Zeroconf) Red Privada RFC 3927 RFC 1918 válido como Referencia RFC 1700 RFC 1918 RFC 1700 RFC 1797 RFC 1700 Retransmisión desde IPv6 hacia IPv4 RFC 3068 Red Privada Pruebas de desempeño de red Reservado Multidifusión Clase D) (Multicast.0.18.255.0/16 198.0/12 191.0/8 127.0.0.0.0/24 192.254.0.GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.0/24 192.0.0.0.0/8 39.16.0/4 240.0.255.0.0.0.0.0/4 255.0. antes red RFC 1918 RFC 2544 RFC 3330 RFC 3171 RFC 1700 Reservado (Antes red Clase E) Difusiones (Broadcast) Página N° 30 de 156 .0/24 192.255.0.0.0/8 14.0/16 192.0.0/8 128.0. Bloques reservados para redes privadas Nombre Rango direcciones IP de – – Numero de Tipo direcciones clase IP 16.255.0/16 C contiguas Bloque 192.168. está reservado para la comunicación del anfitrión local (localhost).535 de 16bits 192. De los más de cuatro mil millones de direcciones permitidas por IPv4. tres rangos están especialmente reservados para utilizarse solamente en redes privadas.0.0.0/8 A 16 clases B 172.777. disponibles para la versión 4.255. que son conjuntos de notas técnicas y de organización que se elaboran desde 1969 donde se describen los estándares o recomendaciones de Internet.255.0 – 65.0. Ninguna dirección de este rango deberá aparecer en una red.0.0 de 20bits 172.31.0.0. o 127.0. comunicarse hacia redes públicas a través de la Traducción de Direcciones de Red o NAT (Network Address Translation).576 de Bloque mayor CIDR Bloque 10.255.0/12 contiguas 256 clases 192.168.Noche Redes privadas. se especifican y asignan a través de documentos RFC (Request For Comments.048. Ejemplos de esto son los usos del Retorno del sistema (loopback.16.0.0.GOBIERNO DE MENDOZA .255. Estos rangos no tienen encaminamiento fuera de una red privada y las máquinas dentro de estas redes privadas no pueden comunicarse directamente con las redes públicas.0.255 Única clase 10. Pueden. Algunos segmentos del espacio de direcciones de IP.0 de 24bits 10. el rango 127. sea pública o privada.255.0 – 127.255 Anfitrión local (Localhost) Además de las redes privadas. RFC 1643). y cualquier paquete enviado hacia cualquier dirección de este rango deberá regresar como un paquete entrante hacia la misma máquina.16.0.215 1. Referencia de sub-redes de IP versión 4. las redes privadas (RFC 1918) y Zeroconf (RFC 3927) que no están bajo el control de los RIR (Regional Internet Registries o Registros Regionales de Internet). Página N° 31 de 156 . antes ARPANET. Carlos Alberto Privitera Ciclo: Primer año .168. sin embargo. o Solicitud De Comentarios).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.0/8 en la notación CIDR.255 Bloque 172.0.255. 0.254.255.255.0. sugerida para enlaces punto a Página N° 32 de 156 Clase B ISP / negocios grandes ISP / negocios grandes ISP / negocios grandes ISP pequeños / negocios grandes ISP pequeños / negocios grandes Bloque más grande definido por la IANA 255.0.255.255.255.128.255.255.240 16 255.192.0 255.255.224.240. Carlos Alberto Privitera Ciclo: Primer año .0.240.0.255.255.0 255.255.128 128 255.255.0 255.128.0 255.255. CIDR /8 /9 /10 /11 /12 /13 /14 /15 /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 Máscara de subNombre de Anfitriones Uso típico red la clase 255.248.0 255.255.252.0 255.224 32 255.0.0 255.255.248 8 255.0.255.254 2 .255.192.0 255.0.0 255.252 4 255.254.0 255.0.255.0 255.0.GOBIERNO DE MENDOZA .0 255.255.255.248.0 16777216 Clase A 8388608 4194304 2097152 1048576 524288 262144 131072 65536 32768 16384 8192 4096 2048 1024 512 256 Clase C LAN grande LAN grande LAN pequeña LAN pequeña LAN pequeña Redes de unión (enlaces punto a punto) Red no utilizable.255.0 255.224.0 255.255.252.255.192 64 255.0 255.Noche La máscara de sub-red es utilizada para separar los bits de un identificados de una red a partir de los bits del identificador del anfitrión. Se escribe utilizando el mismo tipo de notación para escribir direcciones IP.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.0 255.255. org/rfc/rfc791.org/rfc/rfc1918.org/rfc/rfc3330.txt http://www.org/rfc/rfc1700.ietf.255.txt http://www.ietf.org/rfc/rfc3068.txt http://www.ietf.org/rfc/rfc2544.ietf.255 1 Ruta del anfitrión /32 Referencias a los documentos originales que definen a IPv4 en http://www.txt http://www.txt http://www.org/rfc/rfc3171.org/rfc/rfc3021.txt http://www.org/rfc/rfc1643.GOBIERNO DE MENDOZA .txt http://www.ietf. Carlos Alberto Privitera Ciclo: Primer año .ietf.Noche CIDR Máscara de subNombre de Anfitriones Uso típico red la clase punto (RFC 3021) 255.org/rfc/rfc1797.ietf.ietf.255.org/rfc/rfc760.org/ • • • • • • • • • • • • http://www.ietf.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.ietf.ietf.txt http://www.txt http://www.txt http://www.txt http://www.ietf.ietf.org/rfc/rfc3927.txt Página N° 33 de 156 . pero dentro del protocolo IPv6. Esto depende de si su ISP (proveedor de Internet) utiliza DHCP (Dynamic Host Configuration Protocol) o no. el equivalente a unos 3. que suman un total de 128 bits. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Ejemplo NO válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1). Página N° 34 de 156 . Carlos Alberto Privitera Ciclo: Primer año .4x1038 hosts direccionables.Noche Direcciones IPv6 La función de la dirección IPv6 es exactamente la misma. y para la separación de cada par de octetos se emplea el símbolo ":". Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Un bloque abarca desde 0000 hasta FFFF.GOBIERNO DE MENDOZA . Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63 • Los bloques contiguos de ceros se pueden comprimir empleando "::". También hay la posibilidad de que un usuario doméstico de Internet cuente con una dirección IP fija. Algunas reglas acerca de la representación de direcciones IPv6 son: • Los ceros iniciales. se pueden obviar. Su representación es hexadecimal. entonces la dirección IP sí va a cambiar. como en IPv4. Está compuesta por 8 segmentos de 2 bytes cada uno.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Si emplea DHCP. Esta operación sólo se puede hacer UNA vez. Cada tarjeta de red tiene un número de identificación único de 48 bits. Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Token Ring. actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45. Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino. coaxial grueso. etc). en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. etc.). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). CD-ROM. Controlador de Interfaz de Red en español).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA . impresoras. Es un chip usado en computadoras o periféricos tales como las tarjetas de red. impresoras de red o sistemas embebidos para Página N° 35 de 156 . es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) computadora o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros.Tarjeta de red Tarjeta de red o NIC (Network Interface Controller. Carlos Alberto Privitera Ciclo: Primer año .Noche Interfaz . pero. hace que comience a ser menos frecuente. ya sea conexión inalámbrica. algo antes reservado a los servidores. debido a la baja velocidad y elevado coste respecto de Ethernet. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base con 2 y hasta 4 puertos RJ-45. fibra óptica. El caso más habitual es el de la tarjeta o placa madre con un conector RJ-45. 6e y 7 que trabajan a frecuencias más altas. lo que permite usar equipos sin disco duro ni unidad de disquete. Actualmente se están empezando a utilizar las de 1000 Mbps.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador. ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10). cable coaxial. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados).GOBIERNO DE MENDOZA . Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso. Tenían un conector DE-9. realizar la siguiente conexión del cable UTP a la ficha RJ45. principalmente en tarjetas de perfil bajo. utilizando también cable de par trenzado. pero de categoría 6. para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete). AUI (10). Carlos Alberto Privitera Ciclo: Primer año . Pueden variar en función de la velocidad de transmisión. GMII (1000). Si es necesario unir dos Ethernet o dos Hub o Switch.Noche conectar dos o más dispositivos entre sí a través de algún medio. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM. etcétera. cable UTP. también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet. normalmente 10 Mbps ó 10/100 Mbps. MII (100). Página N° 36 de 156 . Si es necesario unir un Hub o Swich con una placa Ethernet o unir la ficha de la pared con otra interfaz de red. para unir los Pc´s con las rosetas y éstas con el Hub o Switch. usar el siguiente código de colores.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . Página N° 37 de 156 . es decir.Noche Norma de cableado “568-A” (Cable “Cruzado”) Esta norma o estándar establece el siguiente código de colores en cada extremo del cable: Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A) Blanco/Naranja Pin 1 Pin 1 Blanco/Verde Naranja Pin 2 Pin 2 Verde Blanco/Verde Pin 3 Pin 3 Blanco/Naranja Azul Pin 4 Pin 4 Azul Blanco/Azul Pin 5 Pin 5 Blanco/Azul Verde Pin 6 Pin 6 Naranja Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón Marrón Pin 8 Pin 8 Marrón Este cable lo usaremos para redes entre 2 Pc´s o para interconexionar Hubs o Switchs entre sí.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Norma de cableado “568-B” (Cable normal o paralelo) Esta norma o estándar establece el siguiente y mismo código de colores en ambos extremos del cable: Conector 1 Nº Pin a Nº Pin Conector 2 Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja Naranja Pin 2 a Pin 2 Naranja Blanco/Verde Pin 3 a Pin 3 Blanco/Verde Azul Pin 4 a Pin 4 Azul Blanco/Azul Pin 5 a Pin 5 Blanco/Azul Verde Pin 6 a Pin 6 Verde Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón Marrón Pin 8 a Pin 8 Marrón Este cable lo usaremos para redes que tengan “Hub” o “Switch”. GOBIERNO DE MENDOZA .Noche Página N° 38 de 156 . Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año .Noche Para armar la ficha de la pared usar los siguientes códigos de colores.GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Página N° 39 de 156 . Mirando del lado de los pines metálicos la patita uno está del lado izquierdo y la ocho del lado derecho. GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche Para armar la ficha RJ45 se usa la siguiente pinza: PINZA CRIMPEADORA METALICA Para armar la ficha de la pared para el cable UTP se usa la siguiente pinza de impacto: Página N° 40 de 156 . Noche Pinza pela cables. Página N° 41 de 156 . Carlos Alberto Privitera Ciclo: Primer año . se utiliza para encontrar fallas en los cables.GOBIERNO DE MENDOZA . este tipo de pinza es ideal para los cables UTP TESTER de cables UTP.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. * Por último. Es decir. siendo velocidades de transmisión títicas de LAN las que van de 10 a 100 Mbps (magabits por segundo). enviándose éstos de un router a otro. MAN: una red de área metropolitana (Metropolitan Area Network) es una red de ordenadores de tamaño superior a una LAN. 4. 5. Redes Inalámbricas: es una red cuyos medios físicos no son cables de cobre de ningún tipo. atendiendo al tipo de transferencia de datos que soportan. Redes Point-To-Point: son aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. y consiste en una colección de host o de LANs conectados por una subred. LAN: una red de área local (Local Area Network) es una red de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. lo que las diferencia de las redes anteriores. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. por lo que en su tamaño máximo comprenden un área de unos 10 kilómetros. De forma general. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. compartido entonces por todas las máquinas de la red. Redes Half-Duplex: son aquellas en las que los datos pueden viajar en ambos sentidos. Redes de Broadcast: son aquellas en que la transmisión de datos se realiza por un sólo canal de comunicación.GOBIERNO DE MENDOZA . Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers. 2. microondas.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Están basadas en la transmisión de datos mediante ondas de radio. Internet: una internet es una red de redes. Son redes pequeñas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias. soliendo abarcar el tamaño de una ciudad.Noche Las redes las podemos dividir en clase de redes Se denomina red de computadores una serie de host autónomos y dispositivos especiales intercomunicados entre sí. aquella en que a un sólo cable se conectan todas las máquinas. siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. el peor tiempo de transmisión de datos es conocido. ii. En este sentido. 3. habituales en oficinas. Atendiendo a este criterio. pero sólo en uno de ellos en un momento dado. Su tamaño puede oscilar entre 100 y 1000 kilómetros. Carlos Alberto Privitera Ciclo: Primer año . Página N° 42 de 156 . vinculadas mediante gateways. aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado. colegios y empresas pequeñas. * También es importante la división de las redes según la tecnología de transmisión que usan. podemos clasificar también las redes (o mejor aún. sus medios). Redes de transmisión Simplex: son aquellas en las que los datos sólo pueden viajar en un sentido. satélites o infrarrojos. Es típica de empresas y organizaciones que poséen distintas oficinas repartidas en un mismo área metropolitana. las redes las podemos dividir en: a. Como su tamaño es restringido. la red de redes mundial. las redes se clasifican según su tamaño y extensión en 5 tipos principales: 1. y su ejemplo más claro es Internet. que generalmente usan la tecnología de broadcast. es decir. b. sólo puede haber transferencia en un sentido a la vez. WAN: una red de área ámplia (Wide Area Network) es una red de ordenadores de tamaño superior a una MAN. Su tamaño puede ser desde 10000 kilómetros en adelante. podemos clasificar las redes en: i. 2. La topología lógica de una red es la forma en que los hosts se comunican a través del medio.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. el tipo de acceso al medio físico que deseemos. La topología física. Carlos Alberto Privitera Ciclo: Primer año . La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demas hosts del medio de red. Si el host no tiene ningún dato para enviar. Las estaciones no siguen ningún orden para utilizar la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. transmite el token hacia el siguiente host y el proceso se vuelve a repetir. que es la disposición real de los host y de los cables (los medios) en la red. Los dos tipos mas comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).GOBIERNO DE MENDOZA . siendo la elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. Esta es la forma en que funciona Ethernet. Topologías de red. eso significa que el host puede enviar datos a través de la red. etc. Página N° 43 de 156 . 3.Noche iii. Podemos considerar tres aspectos diferentes a la hora de considerar una topología: 1.Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de ordenadores surgieron camo una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Cuando un host recibe el token. como el número de host a interconectar. Redes Full-Duplex: son aquellas en las que los datos pueden viajar en ambos sentidos a la vez. el primero que se sirve. el orden es el primero que entra. donde los mapas de nodos y los enlaces a menudo forman patrones. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas. La topología idónea para una red concreta va a depender de diferentes factores. La topología matemática. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos. que se pueden paliar segmentando la red en varias partes. Físicamente cada host está conectado a un cable común. 2. aunque la ruptura del cable hace que los hosts queden desconectados. aunque los dos anillos no están conectados drectamente entre sí. Topología de anillo doble: Una topología en anillo doble consta de dos anillos concéntricos. donde cada host de la red está conectado a ambos anillos. hay un segundo anillo redundante que conecta los mismos dispositivos. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. con hub o swich final en uno de los extremos.GOBIERNO DE MENDOZA . Sin embargo. Topología de anillo: Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces. en el que cada nodo está conectado sólamente con los dos nodos adyacentes. lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. cada estación debe transferir la información a la estación adyacente. Es la topología más comun en pequeñas LAN.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. 3. Carlos Alberto Privitera Ciclo: Primer año . Es análoga a la topología de anillo. para incrementar la confiabilidad y flexibilidad de la red. Página N° 44 de 156 . Para que la información pueda circular. por lo que se pueden comunicar directamente.Noche Modelos de topología de redes que se pueden armar Las principales modelos de topología son: 1. Topología de bus: La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones. con la diferencia de que. pasa toda la información que circula por la red. toda la red se desconecta. Topología en estrella: La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos.Noche La topología de anillo doble actúa como si fueran dos anillos independientes. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. Página N° 45 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. 4.GOBIERNO DE MENDOZA . y los nodos secundarios por hubs. con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. y busca que la información se mantenga local. La topología en estrella extendida es sumamente jerárquica. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. Por el nodo central. 5. Carlos Alberto Privitera Ciclo: Primer año . La desventaja principal es que si el nodo central falla. Topología en estrella extendida: La topología en estrella extendida es igual a la topología en estrella. generalmente ocupado por un hub. Generalmente el nodo central está ocupado por un hub o un switch. de los cuales se usa solamente uno por vez. creando una conexión redundante. Topología irregular: Página N° 46 de 156 . y la cantidad de conexiones con los enlaces se torna abrumadora. El enlace troncal es un cable con varias capas de ramificaciones. esta topología permite que la información circule por varias rutas a través de la red.GOBIERNO DE MENDOZA . y el flujo de información es jerárquico. un nodo de enlace troncal. como odo se conecta físicamente a los demás nodos. cada nodo se enlaza directamente con los demás nodos. Las ventajas son que. si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino.Noche 6. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos. 8. desde el que se ramifican los demás nodos. Topología en arbol: La topología en árbol es similar a la topología en estrella extendida. salvo en que no tiene un nodo central. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año . 7. Además. En cambio. Topología en malla completa: En una topología de malla completa. generalmente ocupado por un hub o swich. ya que de lo contrario la cantidad de medios necesarios para los enlaces. GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. 9. Topología de red celular: La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. Las topologías LAN más comunes son: • • • Ethernet: topología de bus lógica y en estrella física o en estrella extendida. Token Ring: topología de anillo lógica y una topología física en estrella. FDDI: topología de anillo lógica y topología física de anillo doble. Página N° 47 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche Página N° 48 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche WiFi También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. Placa de red wireless para PC, normalmente es usada para conectar a otras PCs o computadoras portátiles. Wi-Fi es un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11. Creado para ser utilizado en redes locales inalámbricas, es frecuente que en la actualidad también se utilice para acceder a Internet. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. Historia El problema principal que pretende resolver la normalización es la compatibilidad. No obstante existen distintos estándares que definen distintos tipos de redes inalámbricas. Esta variedad produce confusión en el mercado y descoordinación en los fabricantes. Para resolver este problema, los principales vendedores de soluciones inalámbricas (3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crearon en Página N° 49 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche 1999 una asociación conocida como WECA (Wireless Ethernet Compability Aliance, Alianza de Compatibilidad Ethernet Inalámbrica). El objetivo de esta asociación fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurase la compatibilidad de equipos. De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica). Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tenga el sello Wi-Fi pueden trabajar juntos sin problemas independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la cetificación Wi-Fi en Alliance - Certified Products. En el año 2002 eran casi 150 miembros de la asociación WECA. Como la norma 802.11b ofrece una velocidad máxima de transferencia de 11 Mbps ya existen estándares que permiten velocidades superiores, WECA no se ha querido quedar atrás. Por ese motivo, WECA anunció que empezaría a certificar también los equipos IEEE 802.11a de la banda de 5 Ghz mediante la marca Wi-Fi5. La norma IEEE.802.11 fue diseñada para sustituir a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet, es en la forma como los ordenadores y terminales en general acceden a la red; el resto es idéntico. Por tanto una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales de cable 802.3 (Ethernet). Normalización Hay tres tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Un cuarto estándar, el 802.11n, está siendo elaborado y se espera su aprobación final para la segunda mitad del año 2007. Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. Aunque estas velocidades de 108 Mbps son capaces de alcanzarse ya con el estandar 802.11g gracias a técnicas de aceleramiento que consiguen duplicar la transferencia teórica. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N, sin embargo, no se sabe si serán compatibles ya que el estándar no está completamente revisado y aprobado. • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, etc) que la estén utilizando, por lo tanto hay muy pocas interferencias... • La tecnología inalámbrica Bluetooth también funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la versión 1.2 y mayores Página N° 50 de 156 GOBIERNO DE MENDOZA . A pesar de dichos problemas. convirtiendo sus redes en redes abiertas. También es necesario tener hardware (Access Point y clientes) de última generación que soporte WPA2. Qué es un Punto de Acceso o AP Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Carlos Alberto Privitera Ciclo: Primer año . que permite la autenticación y autorización de usuarios. y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. La plataforma GOWEX interconnecta muchos operadores. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. pues los puntos de acceso antiguos no lo soportan.sin la necesidad de un punto de acceso .Noche del estándar Bluetooth se ha actualizado su especificación para que no haya interferencias en la utilización simultánea de ambas tecnologías. proporcionados por los propios dispositivos inalámbricos. que es una mejora relativa a WPA. por tanto.1X. Un muy elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementación sin tener en consideración la seguridad y. o IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802. Seguridad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología WiFi es la seguridad.11i). la autenticación más precaria y la estrechez del espectro disponible. sin proteger la información que por ellas circulan. Normalmente un WAP también puede conectarse a una red cableada. Existen varias alternativas para garantizar la seguridad de estas redes. Prospectiva Algunos argumentan que Wi-Fi y las tecnologías de consumo relacionadas son la clave para reemplazar a las redes de telefonía móvil como GSM. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA que se encargan de codificar la información transmitida para proteger su confidencialidad. Actualmente existe el protocolo de seguridad llamado WPA2 (estándar 802.se convierten en una red ad-hoc). Para su utilización en PCs con Windows XP se requiere el Service Pack 2 y una actualización adicional. una red donde los dispositivos cliente se administran a sí mismos . de manera que se haga una red global Wi-Fi permitiendo la movilidad de los ciudadanos. permitiendo realizar "roaming". (Por otro lado. compañías como SocketIP y Symbol Technologies están ofreciendo plataformas telefónicas (reemplazos de centrales y terminales (teléfonos) que utilizan el transporte Wi-Fi. Algunos obstáculos para que esto ocurra en el futuro próximo son la pérdida del roaming. es el mejor protocolo de seguridad para Wi-Fi en este momento. Los Página N° 51 de 156 . El concepto de roaming.GOBIERNO DE MENDOZA . cuando es utilizado en las redes Wi-Fi. El servicio de Roaming El servicio de Roaming ha hecho posible que los usuarios de telefonía móvil adquieran una completa libertad de movimiento entre las áreas de cobertura de las diferentes empresas de telecomunicaciones. El costo de transferencia de cada llamada y los costos de interconexión serán cargados al receptor de la llamada haciendo que el servicio sea transparente para el usuario que desea contactar un número que se desplaza a otra zona. Nota Roaming es un concepto utilizado en comunicaciones inalámbricas que está relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. tiene que haber una pequeña superposición (overlapping) en las coberturas de los Access Point. el teléfono cambia automáticamente la frecuencia de transmisión y recepción para adaptarse a los requerimientos de frecuencias de cada zona. la estación base informará a la central telefónica hacia que región deberá redirigir la llamada para el número de móvil que solicitó el Roaming.Noche puntos de acceso inalámbricos tienen direcciones IP asignadas. al mismo tiempo. Cuando una persona viaja por el país o por el mundo debe utilizar el servicio de Roaming para poder comunicarse por teléfono móvil. permitirle efectuar llamadas hacia la zona donde se contrató originalmente el servicio sin necesidad de hacer una marcación especial. Página N° 52 de 156 . Es una palabra de procedencia inglesa que significa vagar o rondar. significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso. celular. Los Access Point incorporan un algoritmo de decisión que decide cuando una estación debe desconectarse de un Punto de Acceso y conectarse a otro. El servicio de Roaming es posible gracias a la constante comunicación entre las diferentes estaciones base que controlan cada célula de cobertura y el teléfono móvil. Este servicio consiste en permitir que un usuario reciba las llamadas hechas hacia su número de móvil sin necesidad de realizar ningún tipo de procedimiento extra y en algunos casos. El término más adecuado en castellano es "itinerancia". de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan cobertura. En telefonía móvil. para poder ser configurados. el teléfono efectúa la petición de Roaming a la estación más cercana. La estación base responderá con la señalización necesaria para ajustar los requerimientos de transmisión de la trama en dicha zona. Carlos Alberto Privitera Ciclo: Primer año . Al recibir una señalización que corresponde a otra zona. el roaming es la capacidad de hacer y recibir llamadas en redes móviles fuera del área de servicio local. enviando su número de identificación y el identificador de zona asignado originalmente. A medida que el teléfono pasa de un área de cobertura con una clave de larga distancia diferente. Roaming (Itinerancia) en Redes Wi-Fi [editar] Para que sea posible. El punto de acceso recibe la información. se colocan estos dispositivos. Los router son los que reciben la señal de la línea que ofrezca el operador de telefonía. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. Entre ellos destacan routers. de forma muy eficiente. de forma que puedan interactuar entre si. tarjetas PCMCIA y tarjetas USB: Página N° 53 de 156 . como pueden ser hubs y switch.. se encargan de todos los problemas inherentes a la recepción de la señal. al caminar entre ellas se desconecta de una pero se conecta a otra red. El usuario final accede a la red WLAN a través de adaptadores. en lugares donde la señal wifi del router no tenga suficiente radio. que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capture la señal débil y la amplifique (aunque para este ultimo caso existen aparatos especializados que ofrecen un mayor rendimiento). aunque no pueden encargarse de las tareas de recepción.GOBIERNO DE MENDOZA .. puntos de acceso . la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. pero también su rendimiento en la red local es muy inferior. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. es decir. para la emisión de la señal WiFi y para la recepción se utilizan tarjetas para conectar a los PC.Noche Esto es muy visto en campus de facultades. Dispositivos Existen varios dispositivos que permiten interconectar elementos WiFi. están siempre a la espera de nuevos clientes a los que dar servicios. para que los diferentes niveles de red puedan trabajar..DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Los dispositivos DE de recepción abarcan tres tipos mayoritarios: tarjetas PCI. estos dispositivos son mucho más sencillos que los routers. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas. como tarjetas PCI o bien USB (tarjetas de nueva generación que no requieren incluir ningún hardware dentro del ordenador). Los puntos de acceso funcionan a modo de emisor remoto. En este caso el router efectúa el reparto de la señal. Además de routers. hay otros dispositivos que pueden encargarse de la distribución de la señal. Carlos Alberto Privitera Ciclo: Primer año . ya sean internas. mediante una antena inalámbrica. Los AP son los encargados de crear la red. Tienen diferentes acces point con nombres diferentes de red. donde se incluye el control de errores y extracción de la información. Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth. de forma que puedan calcular la contraseña de la Red y de esta forma acceder a ella.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. • Ventajas y desventajas Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en relación a la misma conexión utilizando cables. Existen algunos programas capaces de capturar paquetes. Página N° 54 de 156 . trabajando con su tarjeta Wi-Fi en modo promiscuo. incluso algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN. UMTS. Carlos Alberto Privitera Ciclo: Primer año . la mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de WiFi. basados en el grupo de trabajo 802. GPRS. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta tecnología. sobre las desventajas que tiene Wi-Fi es la capacidad de terceras personas para conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que esto trae consigo. la única desventaja de este tipo de tarjeta es que requiere abrir el ordenador.GOBIERNO DE MENDOZA . no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada • Las tarjetas USB para WiFi son el tipo de tarjeta más moderno que existe y más sencillo de conectar a un PC. además la mayor parte de las tarjetas USB actuales permite utilizar la tecnología G de WiFi. las claves de tipo WEP son relativamente fáciles de conseguir para cualquier persona con un conocimiento medio de informática. haciendo uso de todas las ventajas que tiene la tecnología USB. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2.Noche Dispositivo USB para WiFi. etc. permiten un acceso muy eficiente. ya sea de sobremesa o portátil. que aún no esta estandarizada.11i. • Las tarjetas PCMCIA son un modelo que se utilizo mucho en los primeros ordenadores portátiles. Las tarjetas PCI para WiFi se agregan a los ordenadores de sobremesa. Carlos Alberto Privitera Ciclo: Primer año . Página N° 55 de 156 .GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche Las tecnologías Bluetooth y GPRS son tecnologías de comunicación inalámbricas para dispositivos móviles. El tratamiento de la tecnología de celulares no es tratado en este material. por ejemplo celulares. que está trabajando desde antes de 1997.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es backward compatible (compatible con versiones anteriores) con los estándares de Categoría 5/5e y Categoría 3.GOBIERNO DE MENDOZA . trenzados entre sí. Hay cables de 2. El estándar de cable es utilizable para 10BASE-T. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares. Aunque la Categoría 6 está a veces hecha con cable 23 gauge. 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE. • S/STP: (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo.Noche Tecnología de Redes por cables o no inalámbricas Un Cable de par trenzado. Un canal completo (cable horizontal más cada final) está permitido llegar a los 100 metros en extensión. 4. el rendimiento de la señal quedará limitado a la menor categoría que todas las partes cumplan. Página N° 56 de 156 . • • • Cable de Categoría 6 . normalmente de cobre. 25 o 100 pares de hilos e incluso de más. la especificación ANSI/TIA-568-B. Cat-6 es normalmente terminado con fichas eléctricas RJ-45. Aún teniendo trenzado los cables a veces es necesario apantallar estos cables con un recubrimiento metálico o incluso apantallar cada par trenzado dentro del cable completo para evitar interferencias entre estos. el largo máximo de un cable Cat-6 horizontal es de 90 metros (295 pies).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Alcanza frecuencias de hasta 250 MHz en cada par. a pesar de que algunas cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.2-1 aclara que el cable puede estar hecho entre 22 y 24 gauge. esto no es un requerimiento. UTP. o Cat 6 (ANSI/TIA/EIA-568-B. al igual que estándares de cables de cobre anteriores. El cable contiene 4 pares de cable de cobre trenzado. Carlos Alberto Privitera Ciclo: Primer año . Cuando es usado como un patch cable. es uno de los tipos de cables de pares compuesto por hilos. Los cables UTP Cat-6 comerciales para redes LAN. La Categoría 6 posee características y especificaciones para crosstalk y ruido. Si los componentes de los varios estándares de cables son mezclados entre sí. STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. Como todos los cables definidos por TIA/EIA568-B. Definimos 3 tipos básicos de pares trenzados según su recubrimiento: UTP : (Unshielded Twisted Pair) Sin ningún tipo de recubrimiento metálico. mientras que el cable cumpla todos los estándares de testeo indicados. Soporta una distancia máxima de 100 metros en un canal de 4 conectores. La especificación ANSI/TIA/EIA-568-B. RJ-45 Wiring (TIA/EIA-568-B T568A) Pin Par Cable Color 1 3 1 blanco/verde 2 3 2 verde 3 2 1 blanco/naranja 4 1 2 azul 5 1 1 blanco/azul 6 2 2 naranja 7 4 1 blanco/marrón 8 4 2 marrón RJ-45 Wiring (TIA/EIA-568-A T568B) Pin Par Cable Color 1 2 1 blanco/naranja 2 2 2 naranja 3 3 1 blanco/verde 4 1 2 azul 5 1 1 blanco/azul 6 3 2 verde 7 4 1 blanco/marrón 8 4 2 marrón Categoría 6 Aumentada (Categoría 6a) La TIA está trabajando para completar una nueva especificación que definirá estándares de rendimiento mejorados para sistemas con cables cruzados no apantallados (unshielded). Carlos Alberto Privitera Ciclo: Primer año . Página N° 57 de 156 . que operan a frecuencias de hasta 500 MHz (tanto para cables apantallados como no apantallados) y proveerán transferencias de hasta 10 GBit/s.2-10 indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6a". La nueva especificación tiene límites en sistemas de cableado alien crosstalk.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA .Noche Código de colores para cables UTP. se consiguió un endoscopio semiflexible. Normalmente la luz es emitida por un láser o un LED. el cual fue patentado por la Universidad de Michigan en 1956.Noche Comunicaciones por fibra Óptica La fibra óptica es un conductor de ondas en forma de filamento. Este principio fue utilizado en su época para iluminar corrientes del agua en fuentes públicas. realizó experimentos que condujeron a la invención de la fibra óptica. Historia La historia de la fibra óptica comienza cuando el físico irlandés John Tyndall descubrió que la luz podía viajar dentro de un material en curva (agua) por la reflexión interna total. mayores que las comunicaciones de radio y de cable.GOBIERNO DE MENDOZA . Las fibras son ampliamente utilizadas en telecomunicaciones. ya que antes se impregnaban de aceites o ceras. En 1952. y se uso en el endoscopio médico. Uno de los primeros usos de la fibra óptica fue usar un haz de fibras para la transmisión de imágenes. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. ya que permiten enviar gran cantidad de datos a una gran velocidad. Durante esta década las técnicas de fabricación Página N° 58 de 156 . Carlos Alberto Privitera Ciclo: Primer año . Schultz y Zimar que trabajaban para Corning Glass Works fabricaron la primera fibra óptica aplicando una impureza de titanio en sílice. En este invento se usaron unas nuevas fibras forradas con un material de bajo índice de refracción. Igualmente son usadas para redes locales. Charles Kao en su tesis doctoral de 1966 estimó que las máximas pérdidas que debería tener la fibra óptica para que resultara práctica en enlaces de comunicaciones eran de 20 dB/km. Usando la fibra óptica. aunque también puede ser de materiales plásticos. Keck. En 1970 los investigadores Maurer. apoyándose en los estudios de John Tyndall.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. el físico Narinder Singh Kapany. generalmente de vidrio. Las pérdidas eran de 17 dB/km. en 6 Mbit/s. entre ciudades y poco a poco se va extendiendo su uso desde las redes troncales de las operadoras hacia los usuarios finales. Aplicaciones Su uso es muy variado. El amplificador que marco un antes y un después en el uso de la fibra óptica en conexiones interurbanas. Desde entonces se ha empleado fibra óptica en multitud de enlaces transoceánicos. General Telephone and Electronics envió la primera transmisión telefónica a través de óptica de fibra. Se ha desarrollado sistemas hidrofónicos con más de 100 sensores usando la fibra óptica. El primer enlace transoceánico con fibras ópticas fue el TAT-8. reduciendo el coste de ellas. Para usos interurbanos son de cristal por la baja atenuación que tienen. soldaduras y conectores. consiguiendo perdidas de tan solo 0. y Emmanuel Desurvire en los laboratorios de Bell. La compañía alemana Sennheiser desarrolló un micrófono que trabajaba con un láser y las fibras ópticas. la medalla Benjamin Franklin. la presión y otros parámetros. El tamaño pequeño y el hecho de que por ellas no circula corriente eléctrica le da ciertas ventajas respecto al sensor eléctrico. comenzó a operar en 1988. para ello se usan cables de fibra óptica. Comunicaciones con fibra óptica La fibra óptica es usada como medio para las telecomunicaciones y para redes. Las fibras ópticas se utilizan en aplicaciones del sónar. desde comunicaciones digitales.Noche se mejoraron. Las fibras usadas en este campo son de plástico o de vidrio. California. El 22 de abril de 1977.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. fue el Amplificador de fibra con Erbio inventado por David Payne de la universidad de Southampton. Carlos Alberto Privitera Ciclo: Primer año .5 dB/km. A los cuales les fue entregada. Mientras para las comunicaciones se usan fibras multimodo y monomodo. Sensores de fibra óptica Las fibras ópticas se pueden utilizar como sensores para medir la tensión. Debido a que las fibras monomodo son más sensibles a los empalmes. las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo. ya que la fibra es flexible y puede usarse como un paquete de cables. veladores. usando las multimodo para distancias cortas (hasta 500 m) y las monomodo para acoplamientos de larga distancia.GOBIERNO DE MENDOZA . en Long Beach. la temperatura. Página N° 59 de 156 . etc. km/s. Los hidrófonos son usados por la industria de petróleo así como las marinas de guerra de algunos países. Y en 1978 ya se transmitía a 10 Gb. algunas veces de los dos tipos. pasando por sensores y llegando a usos decorativos. en 1988. como árboles de navidad. Estos sensores pueden trabajar a mayores temperaturas que los sensores de semiconductores. Líneas de abonado digitales. La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas. Es posible usar la fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Otro uso de la fibra óptica es el giroscopio óptico que usa el Boeing 767 y el uso en microsensores de hidrógeno. La fibra óptica se puede emplear como sensor para medir tensiones. se refleja en gran parte. Características Núcleo y revestimiento de la fibra óptica.Noche Los sensores de fibra óptica para la temperatura y la presión se han desarrollado para pozos de petrolíferos. Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio. tales como árboles de navidad. para inspeccionar el interior de turbinas. árboles de Navidad. rodeado de una capa de un material similar con un índice de refracción ligeramente menor. como por ejemplo.GOBIERNO DE MENDOZA . etc. Más usos de la fibra óptica • • • • • • Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión. Los endoscopios industriales se usan para propósitos similares. ADSL Las fibras ópticas son muy usadas en el campo de la iluminación. Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción. Cuando la luz llega a una superficie que limita con un índice de refracción menor. lámparas.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño realizados en la piel. temperatura. cuanto mayor sea la Página N° 60 de 156 . Para hacer productos decorativos. Carlos Alberto Privitera Ciclo: Primer año . presión así como otros parámetros. DSL. la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento. tal que este no atraviese el núcleo. Así. La fibra óptica convencional no puede transmitir potencias elevadas. Ventajas • Su ancho de banda es muy grande. La necesidad de efectuar. especialmente en el campo. lo que dificulta las reparaciones en caso de rotura del cable.GOBIERNO DE MENDOZA . Página N° 61 de 156 . y también si el ángulo de incidencia es superior al ángulo limite. en el interior de una fibra óptica. que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10Gb/s cada uno por una misma fibra. de tal forma que prácticamente avanza por su centro. Su funcionamiento se basa en trasmitir por el núcleo de la fibra un haz de luz. Necesidad de usar transmisores y receptores más caros Los empalmes entre fibras son difíciles de realizar. Principio de funcionamiento Los principios básicos de funcionamiento se justifican aplicando las leyes de la óptica geométrica. principalmente. mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM). se habla entonces de reflexión interna total. No puede transmitir electricidad para alimentar repetidores intermedios. sino que se refleje y se siga propagando. se llegan a obtener velocidades de transmisión totales de 10Tb/s. procesos de conversión eléctricaóptica. la luz se va reflejando contra las paredes en ángulos muy abiertos. la ley de la reflexión (principio de reflexión interna total) y la ley de Snell.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. siendo las más relevantes las siguientes: • • • • • • • La alta fragilidad de las fibras. No existen memorias ópticas.Noche diferencia de índices y mayor el ángulo de incidencia. De este modo. se pueden guiar las señales luminosas sin pérdidas por largas distancias. Desventajas A pesar de las ventajas antes enumeradas. Carlos Alberto Privitera Ciclo: Primer año . en muchos casos. Las fibras multimodo se Página N° 62 de 156 . Fibra multimodo Una fibra multimodo es una fibra que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo. Carlos Alberto Privitera Ciclo: Primer año . De modo simplificado las fibras de dividen en multimodo y monomodo.Noche Tipos de fibra óptica Tipos de fibras ópticas. Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . Dependiendo el tipo de índice de refracción del núcleo. Componentes de la fibra óptica Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8. que el revestimiento. A diferencia de las fibras multimodo. etc.Noche usan comúnmente en aplicaciones de corta distancia. • Índice gradual: mientras en este tipo. tenemos dos tipos de fibra multimodo: Índice escalonado: en este tipo de fibra. el índice de refracción no es constante. Página N° 63 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. su transmisión es en línea recta. es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. El núcleo de una fibra multimodo tiene un índice de refracción superior. tiene menor dispersión modal y el núcleo se constituye de distintos materiales.GOBIERNO DE MENDOZA . Su distancia va desde 2. las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de bit. el tipo de emisor del haz de luz. es simple de diseñar y económico. tiene alta dispersión modal. Su distancia máxima es de 2 km y usa cañón láser de baja intensidad. Fibra monomodo • Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz.3 a 10 micrones) que sólo permite un modo de propagación.3 km a 100 km máximo y usa hub con cañón láser de alta intensidad. el núcleo tiene un índice de refracción constante en toda la sección cilíndrica. Debido al gran tamaño del núcleo de una fibra multimodo. menores a 1 km. pero del mismo orden de magnitud. Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. entre los que podemos encontrar se hallan los siguientes: • • • • • FC. SC y SC-Dúplex se utilizan para la transmisión de datos. Estos elementos se encargan de conectar las líneas de fibra a un elemento. ST se usa en redes de edificios y en sistemas de seguridad. se usa para redes de fibra óptica. Los tipos de conectores disponibles son muy variados.Noche Tipos de conectores Tipos de conectores de la fibra óptica. ya puede ser un transmisor o un receptor. que se usa en la transmisión de datos y en las telecomunicaciones. Emisores del haz de luz Estos dispositivos se encargan de emitir el haz de luz que permite la transmisión de datos. estos emisores pueden ser de dos tipos: Página N° 64 de 156 .GOBIERNO DE MENDOZA . LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. FDDI. Las condiciones que debe cumplir un fotodetector para su utilización en el campo de las comunicaciones. su velocidad es lenta. para así poder detectar señales ópticas muy débiles (alta sensibilidad). Carlos Alberto Privitera Ciclo: Primer año . su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos. monomodo y multimodo.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. la cual mejora la eficacia del detector. son muy rápidos. Estos detectores se pueden clasificar de tres tipos: • de silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el 90% trabajando en primera ventana. Este tipo de emisor usa una corriente de 5 a 40 mA. Se fundamenta en el fenómeno opuesto a la recombinación. pero por el contrario su uso es difícil. Se utiliza principalmente es sistemas que permiten una fácil discriminación entre posibles niveles de luz y en distancias cortas. Hay dos tipos de detectores los fotodiodos PIN y los de avalancha APD. es decir. en la generación de pares electrón-hueco a partir de los fotones. Se limitan a obtener una corriente a partir de la luz modulada incidente. Utilizan una corriente de 50 a 100 mA. son las siguientes: • • • La corriente inversa (en ausencia de luz) debe de ser muy pequeña. Detectores PIN Su nombre viene de que se componen de una unión P-N y entre esa unión se intercala una nueva zona de material intrínseco (I). Página N° 65 de 156 . Rapidez de respuesta (gran ancho de banda). solo se puede usar en fibras multimodo. Lasers. El nivel de ruido generado por el propio dispositivo ha de ser mínimo.Noche • • LEDs. pero su uso es fácil y su tiempo de vida en muy grande además son económicos. se puede usar con los dos tipos de fibra. Conversores Luz-Corriente eléctrica Este tipo de conversores convierten las señales ópticas que proceden de la fibra en señales eléctricas. Detectores APD El mecanismo de estos detectores consiste en lanzar un electrón a gran velocidad (con la energía suficiente). esta corriente es proporcional a la potencia recibida. El tipo más sencillo de detector corresponde a una unión semiconductora P-N. contra un átomo para que sea capaz de arrancarle otro electrón. y por tanto. Requieren alta tensión de alimentación (200-300V).GOBIERNO DE MENDOZA . a la forma de onda de la señal moduladora. Así. ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 Página N° 66 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. el peso del cable de fibras es muchísimo menor que el de los cables de cobre. de compuestos de los grupos III y V. puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos. tamaño bastante más pequeño que los utilizados habitualmente.GOBIERNO DE MENDOZA . Cables de fibra óptica Sección de un cable de fibra óptica. Las fibras ópticas comparten su espacio con otros materiales que confieren al cable la necesaria resistencia a la tracción. Por otro lado.Noche • • de germanio: aptos para trabajar con longitudes de onda comprendidas entre 1000 y 1300 nm y con un rendimiento del 70%. un cable con 8 fibras ópticas. Carlos Alberto Privitera Ciclo: Primer año . todo ello con una distancia entre repetidores mucho mayor. GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m. Conectores de cable de fibra óptica. Conectores Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC. El conector SC (Straight Connection) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST Página N° 67 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche (Straight Tip) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales. Página N° 68 de 156 GOBIERNO DE MENDOZA - DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año - Noche Cable coaxial Cable coaxial RG-59. • A: Cubierta protectora de plástico • B: Malla de cobre • C: Aislante • D: Núcleo de cobre El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), • Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. • El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. • Todo el conjunto puede estar protegido por una cubierta aislante. • Página N° 69 de 156 y es capaz de lograr altas velocidades de transmisión en largas distancias. RGB y otras como el SDI. Son cables que presentan unas atenuaciones muy bajas. Otro cable coaxial común es el denominado RG-6 mismo que utilizan las empresas de TV por cable (impedancia 60 Ohms) Aplicaciones tecnológicas del cable coaxial Se puede encontrar un cable coaxial: • • • entre la antena y el televisor en las redes urbanas de televisión por cable (CATV) e Internet entre un emisor y su antena de emisión (equipos de radioaficionados) Página N° 70 de 156 . Los cables coaxiales más comunes son el RG-58 (impedancia de 50 Ohm. el segundo entre las antenas Yagi de recepción de televisión. porque el ancho de banda de esta última es muy superior. 3.GOBIERNO DE MENDOZA . se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Internet). fino).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. cada uno con un diámetro e impedancia diferentes. prácticamente caída en desuso a fines de la década de 1990. Cable coaxial con dieléctrico de aire: se diferencian dos tipos.Noche Existen múltiples tipos de cable coaxial. En redes de área local bajo la norma 10Base2. y sobre todo en el transporte de señal de vídeo: compuesto. y por lo tanto. 4. El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros. 2. Carlos Alberto Privitera Ciclo: Primer año . Por esa razón. en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Entre los materiales más comunes utilizados se encuentran: 1. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas. se utilizaban dos tipos de cable coaxial: fino y grueso. Tipos de cable coaxial Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad. Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas. El cable coaxial no es habitualmente afectado por interferencias externas. por componentes. lo que justifica su mayor costo y su instalación más delicada. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10-15 m aproximadamente). El primero es sumamente utilizado en equipos de radioaficionados y CB. fino) y el RG59 (impedancia de 75 Ohm. la calidad del cable. el televisor. 000 canales de 64 kbps. basados en la multiplexación por división de tiempo (TDM). Carlos Alberto Privitera Ciclo: Primer año . debido a que se instalaba enterrado.000 circuitos de voz. se conseguía la transmisión de más de 7. Página N° 71 de 156 . en sistemas de transmisión digital. por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero. donde se alcanzaban capacidades de transmisión de más de 10. tenía que estar protegido contra esfuerzos de tracción y presión. tanto terrestres como submarinas. el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia (FDM). Asimismo. El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN.GOBIERNO DE MENDOZA . ya que.Noche en las líneas de distribución de señal de vídeo (se suele usar el RG-59) en las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5 • en las redes telefónicas interurbanas y en los cables submarinos • • Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Carlos Alberto Privitera Ciclo: Primer año .3 que define el protocolo CSMA/CD.GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas. para compartir recursos e intercambiar datos y aplicaciones. etc. permite que dos o más máquinas se comuniquen. aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802. El nombre viene del concepto físico de ether. aunque no tenga CSMA/CD como método de acceso al medio. LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local).Noche Ethernet Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. En definitiva. Una red local es la interconexión de varios ordenadores y periféricos. Página N° 72 de 156 . fábricas. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. una empresa podía tener solamente un ordenador central. Las primeras LAN fueron creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores Página N° 73 de 156 . a través.Noche La red está conectada a Internet. Se puede ver en esta red un dispositivo WiFi conectado a través de un punto de acceso. Esta se encuentra protegida de ataques externos mediante un firewall. AP. Linux y Windows. En los días anteriores a los ordenadores personales. Lo servidores se encuentran comunicados con las estaciones de trabajo.GOBIERNO DE MENDOZA . Luego pasamos a una Zona Desmitilarizada. además tenemos una impresora de red. de un Hub o Switch. Las redes como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos sobre líneas alquiladas. Los clientes de esta red son estaciones en las que corren sistemas operativos Mac. Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja velocidad. las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo.Noche centrales a un solo lugar. se consume menos papel. Microsoft y 3Com trabajaron juntos para crear un sistema de operaciones de red simple el cual estaba formado por la base de 3Com's 3+Share. Ventajas En una empresa suelen existir muchos ordenadores. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. y confusión sobre la mejor forma de compartir los recursos. ya que no es preciso comprar muchos periféricos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos). En realidad esta idea se vino abajo debido a la proliferación de las incompatibilidades de la capa física y la implantación del protocolo de red. sólo Banyan VINES tenía fuerza técnica comparable. cableado. y en una Página N° 74 de 156 . De todos los competidores a Netware. Nos permite realizar un proceso distribuido. Había muchas expectativas en este tema desde el 1983 en adelante y la industria informática declaró que el siguiente año sería “El año de las LAN”. programas (se elimina la redundancia de software) y periféricos como puede ser un módem. la cual ofrecía: soporte imparcial para los 40 o más tipos que existían de tarjetas y cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.GOBIERNO DE MENDOZA . (se elimina la redundancia de hardware). pero Banyan se ganó una base segura. protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución.. los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software) etc… La solución a estos problemas se llama red de área local. generalmente compartir espacio de disco e impresoras láser. como Ethernet y ARCNET fueron los más populares.. una tarjeta RDSI. es decir. los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware). poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. tanto de dinero. Lo normal es que cada vendedor tuviera tarjeta de red. Además una red de área local conlleva un importante ahorro. etc. Muchos de los sistemas fiables creados en esta época. La intención inicial de conectar estos ordenadores fue. tales recursos eran muy caros en esos tiempos. El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso cientos de ordenadores. el Gestor de redes Lan de Microsoft y el Servidor de IBM. La red de área local permite compartir bases de datos (se elimina la redundancia de datos). los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que será necesario copiarlos en este. una impresora. Carlos Alberto Privitera Ciclo: Primer año . Netware dominaba el campo de las LAN de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990. Ninguno de estos proyectos fue especialmente satisfactorio. pudiéndose producir desfases entre los datos de un usuario y los de otro . Gran variedad y número de dispositivos conectados. La facilidad con que se pueden efectuar cambios en el hardware y el software. Esto crea un anillo físico de cable. Como se puede observar en el gráfico. el control del punto central es tomado por una computadora o concentrador que gestiona las comunicaciones.GOBIERNO DE MENDOZA . Una topología jerárquica es similar a una estrella extendida. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. ya que se logra gestión de la información y del trabajo.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. La otra parte es la topología lógica. La topología de anillo conecta un host con el siguiente y al último host con el primero. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación. Las topologías más comúnmente usadas son las siguientes: TOPOLOGIAS FISICAS • • • • • • Una topología de BUS usa un solo cable backbone que debe terminarse en ambos extremos. Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado. cada host tiene sus propias conexiones con los demás hosts. el sistema se conecta con un computador que controla el tráfico de la topología. no adopta la topología de malla completa. Todos los hosts se conectan directamente a este backbone. Esta topología puede extender el alcance y la cobertura de la red. como de tiempo. Una parte de la definición topológica es la topología física. Cableado específico instalado normalmente a propósito. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Pero en lugar de conectar los HUBs o switches entre sí. que define la forma en que los hosts acceden a los medios para enviar datos. Carlos Alberto Privitera Ciclo: Primer año . Página N° 75 de 156 .Noche conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. Características • • • • • • • • • Tecnología broadcast (difusión) con el medio de transmisión compartido. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. que es la disposición real de los cables o medios. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. La simplicidad del medio de transmisión que utiliza (cable coaxial. La topología en estrella conecta todos los cables con un punto central de concentración. Posibilidad de conexión con otras redes. cables telefónicos y fibra óptica). Topología de la red La topología de red define la estructura de una red. Arcnet resulta ser la más fácil de instalar debido a su topología. En cuanto a la velocidad. TOPOLOGIAS LOGICAS La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. Sin embargo. dificultad del cableado. Arcnet funciona a 2. podemos realizar una comparación de los tres tipos de redes comentados anteriormente. existiendo soluciones casi para cualquier circunstancia. Página N° 76 de 156 . La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y.Noche También hay otra topología denominada árbol. pero necesita un tipo de cableado más caro. el costo. como no. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. Ethernet es la más rápida.5 Mb/s y Token Ring a 4 Mb/s. Token Ring y Arcnet. como son el número de estaciones.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Comparativa de los tipos de redes Para elegir el tipo de red que más se adapte a nuestras pretensiones. transmite el token al siguiente host y el proceso se vuelve a repetir. Carlos Alberto Privitera Ciclo: Primer año . Es por orden de llegada. En cuanto a las facilidades de instalación. Como referencia para los parámetros anteriores. Actualmente existe una versión de Token Ring a 16 Mb/s. 10/100/1000 Mb/s.GOBIERNO DE MENDOZA . tenemos que tener en cuenta distintos factores. Arcnet es la transmisión de tokens en una topología de bus. Cuando un host recibe el token. Podemos seleccionar el tipo de cable. Si el host no tiene ningún dato para enviar. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Para ello. distancia máxima entre ellas. • • La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. ese host puede enviar datos a través de la red. No existe una orden que las estaciones deban seguir para utilizar la red. es como funciona Ethernet. de toda esta oferta las soluciones más extendidas son tres: Ethernet. Arcnet es una variación de Token Ring y FDDI. Tipos La oferta de redes de área local es muy amplia. porque el cableado es más asequible. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. además de los conectores. El gateway adapta los protocolos de comunicación del mainframe (X25. entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios. importancia de la información que almacena y conexión con recursos que se desean compartir. Los medios físicos más utilizados son el cable de par trenzado. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones. Los puentes también pueden ser locales o remotos. y viceversa. Arcnet es la que ofrece un menor coste. etc. en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Los puentes locales son los que conectan a redes de un mismo edificio. aunque las placas de los PC son más baratas que las de la red Ethernet. SNA.Noche En cuanto al precio. Sus características son potencia de cálculo. Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). y por otro. sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. PCI o PCMCIA. RDSI o red de conmutación de paquetes. El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. usando tanto conexiones internas como externas. Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes remotos conectan redes distintas entre sí. Estación de trabajo: Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. llevando a cabo la conexión a través de redes públicas. Token Ring resulta ser la que tiene un precio más elevado.GOBIERNO DE MENDOZA . por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas. Tarjeta de red: También se denominan NIC (Network Interface Card). ya sea ISA. Un puente interno es el que se instala en un servidor de la red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. como la red telefónica. Carlos Alberto Privitera Ciclo: Primer año . Página N° 77 de 156 . Componentes • • • • • • • Servidor: El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. cable coaxial y la fibra óptica (cada vez en más uso esta última). Concentradores de cableado: Una LAN en BUS usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas. par de cable. Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. sin embargo su cableado resulta ser caro.) a los de la red. porque. En ella se encuentran grabados los protocolos de comunicación de la red. Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. Desde entonces se han publicado un gran número de suplementos para aprovechar los avances tecnológicos y para poder usar distintos medios de transmisión. velocidades de transferencia más altas y controles adicionales de acceso a la red. 2. combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares.3 se basó en la especificación Ethernet 1.Noche Existen dos tipos de concentradores de cableado: 1. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes.0 y era muy similar. Estos puntos fuertes. A esta característica se le llama topología lógica. Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual. costo y facilidad de instalación.3-1985). 802. Existen dos tipos principales: 1. Fast Ethernet. 2. Ethernet es popular porque permite un buen equilibrio entre velocidad. Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. El estándar original de IEEE 802. ATM y LocalTalk. fue desarrollada principalmente por las empresas XEROX. Formato de la trama de Ethernet Trama de Ethernet Preámbulo SOF Destino Origen Tipo Datos 2 46 a 7 bytes 1 byte 6 bytes 6bytes bytes bytes FCS 1500 4 bytes Página N° 78 de 156 .5. Historia ETHERNET es la capa de enlace más popular de la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring 802. Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Intel y Digital Equipment Company (DIX). El documento preliminar se aprobó en 1983 y se publicó oficialmente en 1985 (ANSI/IEEE Std. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. FDDI. Carlos Alberto Privitera Ciclo: Primer año . Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o. Cada estación examina este campo para determinar si debe aceptar el paquete. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden. Este campo. El campo de datos es la información recibida del nivel de red (la carga útil). La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año . Dirección de destino Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. en su defecto. el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Cada Byte contiene una secuencia arbitraria de valores. La capa de enlace de datos interpreta este campo. la longitud del campo de datos. Dirección de origen Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama.GOBIERNO DE MENDOZA . Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Datos Campo de 46 a 1500 Bytes de longitud. también incluye los H3 y H4 (cabeceras de los niveles 3 y 4). de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. El patrón del SOF es: 10101011. Página N° 79 de 156 . Aunque se detecte una colisión durante la emisión del preámbulo o del SOF. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. de un grupo multicast o la dirección de broadcast de la red. Esta dirección de destino puede ser de una estación.Noche Preámbulo Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. provenientes de niveles superiores. El emisor calcula este CRC usando todo el contenido de la trama y el receptor lo recalcula y lo compara con el recibido a fin de verificar la integridad de la trama. es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea. La versión actual del protocolo de Internet. deben establecerse una serie de parámetros. Todas las estaciones procesan las tramas con dicha dirección. se utiliza una dirección MAC especial.255.Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para obtener una suma. Carlos Alberto Privitera Ciclo: Primer año . los envíos de un punto a otro en una red se le denomina unidifusión (inglés unicast). es posible la difusión de cualquier trama de datos a todas las estaciones que se encuentren en el mismo segmento de la red. Las direcciones IP tienen 32 bits. sin necesidad de reproducir la misma transmisión nodo por nodo.0. . Broadcast: envío de información a todos los puestos de una red o sub red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo creando así un byte extra con un número par o impar de 1s binarios. en castellano difusión.Verificación por redundancia cíclica. Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente. Ese grupo multicast tiene asociado una dirección de Internet. Página N° 80 de 156 .0 a 239.Noche FCS (Frame Check Sequence . Por lo tanto.0. . La difusión en redes de área local Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. reserva las direcciones de tipo D para la multidifusión. Para poder recibirla. y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224. conocida como IPv4. Unicast: envió de de información punto a punto.Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de Redundancia Cíclica). En comparación con multicast. Antes del envío de la información. es necesario establecer lo que se denomina "grupo multicast".255.GOBIERNO DE MENDOZA .255) Broadcast. Para ello. Metodos para calcular el número de secuencia de verificación de trama . y el envío a todos los nodos en una red se le denomina difusión amplia (inglés broadcast) • • • Multicast: envío de información a múltiples redes. usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. GOBIERNO DE MENDOZA . Por eso. Por ejemplo.FF. aquellas bajo el control de un mismo enrutador. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente.255 se codifica en binario con sus ocho bits a 1: 11111111. todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred.Noche Por ejemplo. La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido.FF. la nueva versión 6 del protocolo ha optado por otro esquema para simular la difusión: Multidifusión (multicast) Página N° 81 de 156 . Multidifusión (multicast) La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Existe una propuesta de implementación de videoconferencia utilizando multidifusión. la dirección de broadcast es 192.11.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.255. Tan sólo es posible la difusión a subredes concretas dentro de la red. sin embargo.FF. Para ello existen dos modalidades de difusión: Difusión limitada (limited broadcast) Consiste en enviar un paquete de datos IP con la dirección 255.168. En general.FF.168. La difusión en redes IPv6 La difusión en IPv4 ha demostrado tener poca utilidad en la práctica. la red subyacente será una red de área local (LAN) o un segmento de ésta. Estas direcciones no identifican nodos sino redes o subredes. la tecnología Ethernet realiza la difusión enviando tramas con dirección MAC de destino FF. Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión.FF. no obstante. generalmente. se han estandarizado otros mecanismos.0/24.11. La difusión en redes IPv4 El protocolo IP en su versión 4 también permite la difusión de datos.255. Cuando se envía un paquete con una dirección de multidifusión. en una red 192. En este caso no existe un medio de transmisión compartido. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred. El valor de host 255 en 192.255. Aún hoy día la multidifusión se utiliza únicamente como experimento.255. Carlos Alberto Privitera Ciclo: Primer año .11.168. se simula un comportamiento similar. sino a un grupo de nodos predefinido compuesto por cualquier equipo en cualquier parte de la red. automático de servicios en una red. Aplicaciones prácticas de la difusión La difusión de información es útil para dos tipos de escenarios: • • Cuando el nodo emisor no conoce cual es el nodo destinatario. el usuario no tiene por qué conocer de antemano la dirección del servidor que proporciona un determinado servicio. El nodo emisor emite su paquete a una dirección de multidifusión como si se tratase de cualquier otro paquete. Es el caso de la videoconferencia y el streaming (corrientes de datos). Hoy en día hay numerosas codificaciones (8B/10B) que logran el Página N° 82 de 156 . concepto que no existe en IPv6. De esta manera. Una vez determinadas dichas direcciones.GOBIERNO DE MENDOZA .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año . Las direcciones de multidifusión comienzan por FF00 (en hexadecimal). Dicho paquete es procesado por diversos enrutadores intermedios.Noche La multidifusión es sensiblemente distinta en IPv6 respecto a IPv4. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Difusión a una de varias (anycast) La difusión anycast es similar a la anterior. también denominada codificación bifase-L. es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. lo que hace posible una sincronización precisa del flujo de datos. retransmite una copia del paquete a cada uno de los nodos interesados. Un paquete de multidifusión no está dirigido necesariamente a una red o subred. sino que se selecciona uno en concreto que recibirá la información. la implementación de la multidifusión es obligatoria para los enrutadores. qué nodos existen. es necesario que cada nodo receptor se registre previamente en una dirección de multidifusión. Estos enrutadores utilizan una tabla de correspondencia que asocia cada dirección de multidifusión con un conjunto de direcciones reales de nodos. La utilidad de este tipo de difusión puede ser aumentar la disponibilidad de un servicio. Cuando el nodo emisor necesita enviar la misma información a múltiples receptores. La aplicación más común es el descubrimiento. La codificación Manchester. ya que en cada bit se puede obtener la señal de reloj. Para construir dichas tablas de correspondencia. La diferencia radica en que no se requiere que el paquete llegue a todos los nodos del grupo. Su aplicación práctica está en la videoconferencia y telefonía. Es una codificación autosincronizada. el descubrimiento de servicios en la red y el reparto de carga de cómputo entre varios nodos. A diferencia de IPv4. La codificación Manchester se usa en muchos estándares de telecomunicaciones.Noche mismo resultado pero consumiendo menor ancho de banda que la codificación Manchester. . Descripción . y simplemente se pone para completar el bit. de acuerdo con las convenciones ethernet Los códigos Manchester tienen una transición en la mitad del periodo de cada bit. la cual no es tenida en cuenta por el receptor al momento de decodificar.Las señales de datos y de reloj. Hay algunas transiciones que no ocurren a mitad de bit. se combinan en una sola que auto-sincroniza el flujo de datos.La primera mitad es el verdadero valor del bit. solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor. o incluso errores en las secuencias de bits. haciendo más fácil la regeneración de la señal. Características de la codificación Manchester La codificación Manchester o hackneo provee una forma simple de codificar secuencias de bits.Cada bit codificado contiene una transición en la mitad del intervalo de duración de los bits. Carlos Alberto Privitera Ciclo: Primer año . incluso cuando hay largas secuencias de periodos sin transiciones de nivel que puedan significar la perdida de sincronización. Cuando se tienen bits iguales y consecutivos se produce una transición al inicio del segundo bit. y la segunda es información que no es necesaria. . Esta codificación también nos asegura que la componente continua de las señales es cero si se emplean valores positivos y negativos para representar los niveles de la señal.GOBIERNO DE MENDOZA . y evitando las pérdidas de energía de las señales.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Ejemplo de codificación Manchester. como por ejemplo Ethernet. Estas transiciones no Página N° 83 de 156 . Tecnología del nivel físico que usa la tecnología. en realidad lo que hace es doblar el requerimiento de ancho de banda. 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. pero el ancho de banda es visto como una gran desventaja. Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. pero una consideración más cuidadosa revela que para datos típicos esto llevaría a violaciones de código. y el espectro de la señal es considerablemente más ancho. Longitud máxima Página N° 84 de 156 . Aunque esto permite a la señal autosincronizarse. donde los datos que van a ser transmitidos controlan la fase de una onda rectangular portadora. Hoy por hoy. Sin embargo la codificación Manchester es una forma de codificación altamente fiable. A primera vista podría parecer que un periodo de error de medio bit conduciría a una salida invertida en el extremo receptor. haciéndolo menor. y solo se usan para colocar la señal en el siguiente estado donde se llevará a cabo la siguiente transición. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. y usar esta información para sincronizar adecuadamente en la interpretación correcta de los datos. La mayoría de los sistemas modernos de comunicación están hechos con protocolos con líneas de codificación que persiguen las mismas metas.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. una gran aceptación en el sector. Una consideración a tener en cuenta en la codificación Manchester es la sincronización entre el transmisor y el receptor.Velocidad a la que transmite la tecnología. Desventajas del uso de la codificación Manchester Una consecuencia de las transiciones para cada bit es que el requerimiento del ancho de banda para la codificación Manchester es el doble comparado en las comunicaciones asíncronas. en comparación con otros códigos como por ejemplo los Codigos NRZ. se puede usar un filtro para reducir el ancho de banda hasta un valor bajo como 1Hz por bit/segundo. ya en la década de los 90s. Tipo de cable . pero optimizan mejor el ancho de banda. Para controlar la cantidad de ancho de banda consumida. La codificación Manchester como Modulación por desplazamiento de fase. El hardware usado puede detectar esas violaciones de código. Las tecnologías Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisión .Noche llevan información útil. La codificación Manchester es solo un caso especial de la Modulación por desplazamiento de fase. y mantenerlo para no perder información durante la transmisión. Ethernet 10Base2 consiguió.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . o Tarjeta de Interfaz de Red|Adaptador . las estaciones de trabajo. NIC. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Los DTE son dispositivos de red que generan o que son el destino de los datos: como las PCs. ej. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). pueden ser: ruteadores. hubs (con la tipología de estrella de difusión) o switches (con la tipología de estrella conmutada). Una computadora conectada a una red se denomina nodo. Éstos pueden ser Conectores T (hoy sólo usados con las tecnologías más antiguas). repetidores o interfaces de comunicación. • Repetidor o repeater . Tipología . conmutadores (switch). los servidores de archivos. todos son parte del grupo de las estaciones finales.aumenta el alcance de una conexión física. Carlos Alberto Privitera Ciclo: Primer año .: un módem o una tarjeta de interface.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. recibiendo las señales y retransmitiéndolas.Noche . los servidores de impresión. A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Velocidad Tecnología transmisión 10Base2 10 Mbps 10BaseT 10 Mbps 10BaseF 10 Mbps 100BaseT4 100Mbps 100BaseTX 100Mbps 100BaseFX 100Mbps 1000BaseT 1000Mbps 1000BaseS 1000Mbps X 1000BaseL 1000Mbps X de Distancia máxima 185 m 100 m 2000 m Tipo de cable Topología Conector T Hub o Switch Hub o Switch Half Duplex(hub) y Full Duplex(switch) Half Duplex(hub) y Full Duplex(switch) No permite el uso de hubs Full Duplex (switch) Full Duplex (switch) Full Duplex (switch) Coaxial Par Trenzado Fibra óptica Par Trenzado 100 m (categoría 3UTP) Par Trenzado 100 m (categoría 5UTP) Fibra óptica 2000 m 4 pares trenzado 100 m (categoría 5UTP) Fibra óptica 550 m (multimodo) Fibra óptica 5000 m (monomodo) Hardware comúnmente usado en una red Ethernet Los elementos de una red Ethernet son: los nodos de red y el medio de interconexión.permite que una computadora acceda a una red local.GOBIERNO DE MENDOZA .Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras). para evitar su degradación.Determina la forma de actuar de los puntos de enlace centrales. a través del medio de • Página N° 85 de 156 . concentradores (hub). Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red. GOBIERNO DE MENDOZA . cuando reciba otra trama con dirección de destino de alguna de ellas. Los switches pueden tener otras funcionalidades. como redes virtuales.funciona como un repetidor pero permite la interconexión de múltiples nodos.interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Conexiones en un switch Ethernet • Conmutador o Switch . ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2. Su funcionamiento es relativamente simple pues recibe una trama de ethernet. funciona en velocidades más rápidas y es más sofisticado.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. por uno de sus puertos. Carlos Alberto Privitera Ciclo: Primer año . la computadora 2 recibirá el mensaje y eventualmente lo responderá. y permiten su configuración a través de la propia red. su funcionalidad más importante es en las tablas de dirección.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2.Noche transmisión. • Puente o bridge . Funciona básicamente en la capa física y sirve como enlace de datos del modelo OSI. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Por esto son capaces de procesar información de las tramas. el switch recibe la trama y la transmite a todos sus puertos. excepto aquel por donde la recibió. • Concentrador o hub . pero permite la interconexión de múltiples segmentos de red. Opera en la capa física del modelo OSI. Opera en la capa física del modelo OSI. Por ej. y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas.funciona como el bridge. lográndose un alcance mayor. Página N° 86 de 156 . sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma. generando tráfico en el sentido contrario. controladoras de unidad de disco.Noche BUS de expansión PCI de una placa madre y tarjeta de red Ethernet tipo PCI Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Las tarjetas de expansión son dispositivos con diversos circuitos integrados (circuitos lógicos) y controladores que. Dentro del sector se planteaba a ATM (cajeros automáticos) como la total encargada de los niveles superiores de la red. puertos serie o paralelo y dispositivos de módem internos. pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN (red de área amplia). se suelen utilizar indistintamente los términos placa y tarjeta para referirse a todas las tarjetas de expansión. Por lo general. sirven para ampliar la capacidad de un ordenador. insertadas en sus correspondientes ranuras de expansión. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. controladoras de vídeo. Carlos Alberto Privitera Ciclo: Primer año . Las tarjetas de expansión más comunes sirven para añadir memoria. Página N° 87 de 156 .GOBIERNO DE MENDOZA . hoy en día se emplean cada vez menos. PCI Express o AGP.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA . Página N° 88 de 156 . Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA. PCI Express o AGP y otras tiendan a desaparecer. Carlos Alberto Privitera Ciclo: Primer año . Gracias al avance en la tecnología USB y a la integración de audio/video en la placa base.Noche En la actualidad las tarjetas suelen ser de tipo PCI. Se espera que toda la comunicación en las computadoras en el futuro sea USB. y las ranuras de expansión PCI. GOBIERNO DE MENDOZA . De las EUI-64 no se espera que se agoten en un futuro previsible.710. encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48. Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción. pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. EUI-48. Detalles de la dirección MAC La dirección MAC original IEEE 802. ahora oficialmente llamada "MAC-48". Cada uno de los tres sistemas numéricos usa el mismo formato y difieren solo en el tamaño del identificador. y no todos los protocolos requieren identificadores globalmente únicos.11 redes inalámbricas (WIFI). y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. Carlos Alberto Privitera Ciclo: Primer año . No todos los protocolos de comunicación usan direcciones MAC. Página N° 89 de 156 . cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI.Noche Dirección MAC En redes de computadoras la dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits que se corresponde de forma única con una tarjeta o interfaz de red. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio. Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante. Para ello se generan tramas." Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: • • • • Ethernet 802. viene con la especificación Ethernet.656 direcciones MAC posibles. estas algunas veces son llamadas "burned-in addresses. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.976. Es individual. conforme al principio de la unicidad. hay potencialmente 2^48 o 281. ATM MAC opera en la capa 2 del modelo OSI.474. teclear " ipconfig /all " para conocer la información Página N° 90 de 156 . En Red Hat Linux y distribuciones similares (Fedora Core. ejecutando lo siguiente como usuario root: ifconfig eth0 down ifconfig eth0 hw ether 00:01:02:03:04:08 ifconfig eth0 up NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que sea la interfaz eth0. ya que este código se ha acordado por cada fabricante de dispositivos. que no solo permite cambiar la MAC. y cuando nos salga una pantalla con la línea de comandos. etc. En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal. FreeBSD. Windows Visualizar la dirección MAC: En sistemas tipo Windows se ejecutará el comando " cmd ". ok. Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer. porque se realiza un "toupper" en ello).) se ejecutará el comando ifconfig para conocer la información relacionada con las interfaces de red. sino también listar las direcciones asignadas a los fabricantes. Resta reiniciar el servicio de red: service network restart para que se apliquen los cambios. donde aparecerá listada la dirección MAC correspondiente a cada una. Carlos Alberto Privitera Ciclo: Primer año . etc) una manera sencilla de hacerlo "permanente" aun después de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar: MACADDR=12:34:56:78:90:ab (Mayúsculas o minúsculas en la dirección MAC son aceptadas. con cada octeto separado por un guión o dos puntos.. etc. "00:08:74:4C:7F:1D".Noche Con esto podemos determinar como si fuera una huella digital. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo. desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP. Cambiar la dirección MAC: Bajo Linux. AIX.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. la dirección MAC de un interfaz de red (NIC) puede ser cambiada. asignar MAC aleatoria.GOBIERNO DE MENDOZA . Modificando la dirección MAC Visualizar la dirección MAC: En sistemas tipo Unix (Linux.. ésta es proporcionada por los protocolos de la capa de transporte. la diferencia está en la capa del modelo de comunicación usado. En Win XP también podemos ejecutar el comando " cmd " y luego " getmac ". donde aparecerá listada la dirección MAC correspondiente a cada una (La dirección MAC también es conocida como dirección física). Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP). en otro orden con respecto a otros paquetes. y reensamblada luego cuando sea necesario. éste podría llegar dañado. IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por tal motivo se escribe la unión de IP y TCP como TCP/IP para indicar que son dos protocolos.GOBIERNO DE MENDOZA . direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. duplicado o simplemente no llegar. uno sin control y el otro con control de la comunicación. Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños. Por ejemplo. muchas más direcciones que las que provee IPv4 con 32 bits. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente. poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cuál asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670 mil billones de direcciones IP's). provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort). IPv6 es el sucesor propuesto de IPv4. como TCP. Protocolo de Internet El Protocolo de Internet (IP.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Carlos Alberto Privitera Ciclo: Primer año . lo hará lo mejor posible pero poco garantizando). El actual y más popular protocolo de red es IPv4. y nos dará la dirección MAC directamente. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento. El Protocolo de Internet. Si se necesita fiabilidad. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. En particular. al no garantizar nada sobre la recepción del paquete.Noche relacionada con las interfaces de red. El IP es el elemento común en la Internet de hoy. en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. La versión Página N° 91 de 156 . OSI o Internet). IP. es realizado principalmente por enrutadores que no son más que computadores especializados en recibir y enviar paquetes por diferentes interfaces de red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Si usted quiere saber el IP estático de www. que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. DNS. y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados.ar ejecute el siguiente comando: Ping –a www. pero no han sido muy extendidos. Dirección IP Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). Otros números han sido asignados. ya que de esta forma se facilita su ubicación.google. Los servidores de correo.. servidores WEB necesariamente deben contar con una dirección IP fija o estática. Carlos Alberto Privitera Ciclo: Primer año . y son altamente eficientes para hacerlo y ubicar direcciones IP.Noche 5 fue usada para un protocolo experimental. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante).com. tal es el caso URLs y resolución de nombres de dominio DNS. mientras que la dirección IP se puede cambiar.GOBIERNO DE MENDOZA . Direccionamiento IP y enrutamiento Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. es decir. Las máquinas tienen una gran facilidad para manipular y jerarquizar la información numérica. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).. así como proporcionar opciones de seguridad. los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar. Esta dirección puede cambiar al reconectar. generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática).ar Página N° 92 de 156 . no cambia con el tiempo. FTP públicos. El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado a cabo por todos los equipos. El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos. redundancia de caminos y eficiencia en la utilización de los recursos. usualmente para protocolos experimentales.com. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. sin embargo.google. o incluso a una combinación de varias magnitudes. La métrica puede estar asociada a distintas magnitudes: distancia. TCP da soporte a muchas de las aplicaciones más populares de Internet. Toda URL tiene asignada una IP por medio del protocolo DNS URL = Localizador Universal de Recurso en Internet Técnicamente las páginas WEB son un conjunto de URLs Enrutamiento En comunicaciones. Si usted quiere saber la ruta de IPs hasta el servidor www.google. Carlos Alberto Privitera Ciclo: Primer año .Noche Usted puede hacer ping a cualquier URL de Internet. SMTP y SSH. siguiendo un camino o ruta a través de la red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Funciones de TCP Página N° 93 de 156 . Asociado al encaminamiento existe el concepto de métrica. coste.ar O Pathping www. Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales se puede enviar un flujo de datos.com..google. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina. etc. que es una medida de lo "bueno" que es usar un camino determinado. actualmente documentado por IETF RFC 793. Información Técnica TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.GOBIERNO DE MENDOZA . número de saltos.com. Si la métrica es el retardo. o la magnitud que sea. incluidas HTTP. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.google. retardo de transmisión. según la métrica) mínimos.ar ejecute el siguiente comando: Tracert www.ar TCP (Transmission Control Protocol. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos de distancia (o coste. Fue creado entre los años 1973 . es mejor un camino cuyo retardo total sea menor que el de otro. el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final. Típicamente el encaminamiento es una función implantada en la capa 3(capa de red) del modelo de referencia OSI. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.1974 por Vint Cerf y Robert Kahn). o retardo.com. a través del concepto de puerto. es calculado por el emisor en cada paquete antes de ser enviado.3 4–9 16 . Entonces. TCP revisa que no haya bytes dañados durante el envío usando un checksum. Habitualmente.GOBIERNO DE MENDOZA . dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación). sin pérdidas y con seguridad. Permite el envío de datagramas a través de la red sin que se Página N° 94 de 156 . Formato de los Segmentos TCP En el nivel de transporte. y el (presuntamente desaparecido) paquete será entonces retransmitido. llega a la capa TCP de la entidad destino. TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe: libre de errores. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente. que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. y comprobado por el receptor.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.31 15 Puerto 0 Puerto Origen Destino 32 Número de Secuencia 64 Número de Acuse de Recibo (ACK) longitud cabecera Reserva Códig 96 Ventana TCP do o 12 Puntero Suma de Verificación (Checksum) 8 Urgente 16 Opciones + Relleno (opcional) 0 22 4 Datos Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. TCP es la capa intermedia entre el protocolo de Internet (IP) y la aplicación. donde a través de la red. las aplicaciones necesitan que la comunicación sea fiable y. los paquetes de bits que constituyen las unidades de datos de protocolo o PDU (protocol data unit) se llaman segmentos. TCP pasa el segmento resultante a la capa IP.Noche En la pila de protocolos TCP/IP. un temporizador en la entidad origen del envío causará un timeout si el asentimiento no es recibido en un tiempo razonable. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia. El formato de los segmentos TCP se muestra en el siguiente esquema: 10 + Bits 0 . Carlos Alberto Privitera Ciclo: Primer año . Se utiliza cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.GOBIERNO DE MENDOZA . la longitud del datagrama y 0's hasta completar un múltiplo de 16. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas. A los campos del puerto origen le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. ya que no hay confirmación de entrega o de recepción. BOOTP. Tampoco tiene confirmación. Por lo tanto no se usa para Página N° 95 de 156 16 .Noche haya establecido previamente una conexión. ni control de flujo. por lo que los paquetes pueden adelantarse unos a otros. el puerto origen debe ser puesto a cero. los datos y una pseudo-cabecera con las IP origen y destino.31 Puerto destino del Suma de verificacion . así como para la transmisión de audio y vídeo en tiempo real.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores. el puerto origen es opcional. Carlos Alberto Privitera Ciclo: Primer año . o no son rentables con respecto a la información transmitida. ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Pero como no hay control de errores no hay problema al ser video. Pero no los datos. En caso de no ser utilizado. + Bits 0 . Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. el protocolo. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y payload. Descripción técnica User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. si se pierde una imagen simplemente se distorsiona el video y resulta de mala calidad. El campo de la cabecera restante es un checksum de 16 bit que abarca la cabecera. por ejemplo un ruido eléctrico de . UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. El checksum también es opcional. aunque generalmente se utiliza en la práctica. deben ser implementadas en capas superiores. Su uso principal es para protocolos como DHCP.15 0 Puerto origen Longitud 32 Mensaje 64 Datos La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Cualquier tipo de garantías para la transmisión de la información. y tampoco se sabe si ha llegado correctamente. El valor mínimo es de 8 bytes. donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. Noche trasmitir archivos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. en este caso no es posible perder datos. si se pierden datos el archivo queda corrupto y no sirve.GOBIERNO DE MENDOZA . Página N° 96 de 156 . Carlos Alberto Privitera Ciclo: Primer año . Carlos Alberto Privitera Ciclo: Primer año . los protocolos de red escogidos por la comunidad de Internet eran TCP/IP y UDP/IP. Con BIOS.Noche Puertos UDP utiliza puertos para permitir la comunicación entre aplicaciones.152 a 65. incluyendo a las que corrían bajo Windows para Grupos.GOBIERNO DE MENDOZA . es decir.535. El API NetBIOS proporcionaba un diseño rudimentario para que una aplicación se conectara y compartiese datos con otras computadoras. Historia En 1984. NetBIOS. sin embargo. el cual unión con el API NetBIOS para convertirse en NetBIOS Extended User Interface (NetBEUI).151 son puertos registrados. una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.535 son puertos efímeros y son utilizados como puertos temporales. y las implementaciones de las APIs NetBIOS sobre dichos protocolos pronto se convirtió en una necesidad. Exigió por consiguiente un protocolo de transporte de bajo nivel para llevar las peticiones de una computadora a la siguiente. a una red de menos de 255 nodos. es. IBM lanzó dicho protocolo. NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. en sentido estricto una especificación de interfaz para acceso a servicios de red. pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario. llamado Network Basic Input/Output System (NetBIOS). NetBIOS. y permitía a cada máquina usar un nombre (de hasta 15 caracteres) que no estuviera siendo usado en la red. emergieron también implementaciones de NetBIOS sobre protocolos IPX de Novell. El campo de puerto tiene una longitud de 16 bits. IBM diseñó un simple "application programming interface" (API/APIS) para conectar en red sus computadoras. Es útil pensar en el API NetBIOS como en extensiones de red para llamadas de la API BIOS estándar. cada llamada de bajo nivel está confinada al hardware de la máquina local y no necesita ayuda para viajar a su destino. Sin embargo. A finales de 1985. El puerto 0 está reservado.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. NetBEUI fue diseñado para redes de área local (LANs). El protocolo NetBEUI se volvió muy popular en las aplicaciones de red. Los puertos 49. por lo que el rango de valores válidos va de 0 a 65. los cuales competían con NetBEUI. sobre todo por los clientes al comunicarse con los servidores. Entendemos por pequeña LAN. Más tarde. Página N° 97 de 156 . Los puertos 1024 a 49. originalmente tenía que intercambiar instrucciones con computadoras de redes IBM PC o Token Ring. Desde su creación. NetBIOS fue originalmente desarrollado por IBM y Sytek como un API/APIS para el software cliente de recursos de una red local/red de área local (LAN). "Network Basic Input/Output System". los métodos de datagramas y broadcast permiten a un ordenador comunicarse con otros cuantos al mismo tiempo. las computadoras son conocidas e identificadas con un nombre. Este fue el mayor problema a solucionar a la hora de hacer relacionarse a los dos protocolos. Funcionamiento y servicios NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos. Las sesiones permiten. El Internet Engineering Task Force (IETF) publicó una serie de documentos de estandarización. TCP/IP usa números para representar direcciones de computadoras. como en el protocolo TCP. Por otro lado. mientras que NetBIOS usa sólo nombres. Además. no hay control ni recuperación de errores (al igual que ocurre en UDP). A cambio. el cual es provisto por los protocolos antes mencionados. se consigue una mayor eficiencia con mensajes cortos. Utilidad Resumiendo. permite a las aplicaciones 'hablar' con la red. de forma sencilla.168. incluyendo aquellas proporcionadas por Microsoft para sus sistemas operativos. mandar mensajes más largos y gestionar el control y recuperación de errores.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. NetBIOS hace el 'trabajo sucio'. En una red local con soporte NetBIOS. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI. Se encarga de establecer la sesión y mantener las conexiones. Es un protocolo de aplicación para compartir recursos en red. al no tener que establecer una conexión. Los protocolos que pueden prestar el servicio de transporte a NetBIOS son: IPC/IPX NetBEUI TCP/IP El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5 de OSI no provee un formato de datos para la transmisión. pero estando limitados en el tamaño del mensaje. que perfilaban cómo NetBIOS podría trabajar sobre una red TCP/UDP. NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a conexión (UDP). Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. La comunicación será punto a punto. en redes WAN protocolo TCP/IP). Coloquialmente hablando. usando datagramas NetBIOS o mediante broadcast. además de 4 tipos de servicios Página N° 98 de 156 . Este juego de documentos todavía gobierna a cada una de las implementaciones que existen hoy en día. debido a que por sí mismo no es suficiente para transportar los datos en redes LAN como WAN.GOBIERNO DE MENDOZA .100. Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión (sesión).Noche Un detalle a tener en cuenta es que. NetBIOS. Soporta tanto broadcast como multicast. Carlos Alberto Privitera Ciclo: Primer año . titulados RFC 1001 y 1002. En 1987. así como a la suite Samba. Cada computador de la red tiene un único nombre.220. tales como 192. la mayoría de la gente llega a este equipo especificando ftp. En un inicio. Esta interrupción direcciona el control del microprocesador para el software del adaptador de red que procesa el pedido. Naming Services. este requiere un servicio de red.ve es 200. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.64. el nombre es más fiable.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . Cuando un programa de aplicación necesita de los servicios NetBIOS. sin que tenga que cambiar el nombre.4. Inicialmente. este archivo aún existe . El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983. Cuando un programa de aplicación emite una interrupción NetBIOS. El NetBIOS identifica estos servicios a través del campo NCB_COMMAND de Network Control Block. Además de ser más fácil de recordar. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre. Servicio de Sesión y Servicio de Datagramas. La dirección numérica podría cambiar por muchas razones. este ejecuta una interrupción de software específica. los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.ve y no la dirección IP. el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. Cómo trabaja DNS Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: • Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS Página N° 99 de 156 . Por ejemplo.Noche diferentes: Servicios Generales. Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. de un comando NetBIOS.la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). Estos servicios se pueden dividir en 4 grupos básicos: General Services. si la dirección IP del sitio FTP de prox. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035). Session Services y Datagram Services El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente. La interface NetBIOS define exactamente como los programas de aplicación pueden usar la interrupción NetBIOS y sus servicios. Servicio de Nombres.128.prox. com” Los Servidores DNS: Que contestan las peticiones de los clientes. pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres. Como org. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios.GOBIERNO DE MENDOZA . ar. Nótese que "subdominio" expresa dependencia relativa. aunque en este caso no se refiere a una máquina física en particular. El DNS consiste en un conjunto jerárquico de servidores DNS. nombre “google”. separadas por puntos cuando se las escribe en forma de texto. Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. por ejemplo: maquina “www”. porciones del espacio de nombres de dominio que almacenan los datos. aunque en la práctica los dominios son casi siempre mucho más cortos. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel. En teoría.Noche • • (Por ejemplo: ¿Qué dirección IP corresponde a maquina.Wikipedia. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. www. y cada etiqueta contener hasta 63 caracteres. Y las Zonas de autoridad. El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. net. Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas). no dependencia absoluta.com. el dominio es.nombre.google. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. esta subdivisión puede tener hasta 127 niveles.ar • • • A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Tipos de servidores DNS Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: • Iterativa Página N° 100 de 156 . Por ejemplo.org tendría el nombre de la máquina "es". si estos últimos no son delegados a otras zonas de autoridad. com. dominio “. Cada etiqueta a la izquierda especifica una subdivisión o subdominio.dominio?). Por ejemplo. Finalmente. la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. El servidor A envía una consulta iterativa a D. Las consultas iterativas. incluyendo a D. HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host. funciona a la inversa del registro A. NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Tipos de registros DNS • • • • • • • A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP. 9. El servidor C refiere a A otro servidor de nombres. 6. consisten en la mejor respuesta que el servidor de nombres pueda dar. BIND utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. 8. El servidor A envía una consulta iterativa a C. MX = Mail Exchange – (Intercambiador de Correo) Define el lugar donde se aloja el correo que recibe el dominio. traduciendo IPs en nombres de dominio. El servidor D responde. o resolución iterativa. 3. El servidor B refiere a A otro servidor de nombres. Cuando existe más de un servidor autoritario para una zona. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. Carlos Alberto Privitera Ciclo: Primer año . para los hosts de un dominio. 2. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.GOBIERNO DE MENDOZA . El proceso de resolución normal se da de la siguiente manera: 1.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. incluyendo a C. El servidor A envía una consulta iterativa a B. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. o alias. PTR = Pointer – (Indicador) También conocido como 'registro inverso'. Página N° 101 de 156 . El resolver entrega la respuesta al programa que solicitó la información. 4. El servidor A regresa la respuesta al resolver. SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. El servidor A recibe una consulta recursiva desde el cliente DNS. CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales. 7.Noche • Recursiva En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta. 5. *. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario. ya que todo el intercambio de información.avi.html El ejemplo es para la dirección: http://www. incluidas en el paquete SSH. Por ejemplo FTP://. Carlos Alberto Privitera Ciclo: Primer año . SRV = SeRVicios . que permiten transferir archivos pero cifrando todo el tráfico.html. *.(Información textual) Permite a los dominios identificarse de modos arbitrarios.ar/index.Generalización del registro MX para indicar los servicios que ofrece el dominio.GOBIERNO DE MENDOZA . Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp. utilizando normalmente el puerto de red 20 y el 21.ar/ Recursos de red Index. Un poco de historia En 1971. acceder al servidor. pero no la máxima seguridad. *. *. de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. LOC = LOCalización . desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo.jpg. Por ejemplo *. Obsoleto en favor de SRV. WKS . Ejemplo: Protocolos http:// Nombre computadora www. …. http:// Por último y a la derecha de una URL se pone el recurso a extraer de la dirección o computadora. con lo que un posible atacante lo tiene muy fácil para capturar este tráfico.html FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor.Permite indicar las coordenadas del dominio. o apropiarse de los archivos transferidos. el mismo año en que nació ARPANET (Ver Historia o nacimiento de Internet) como una pequeña red de pocos ordenadores que transmitían información de unos a otros mediante paquetes conmutados (lo que sería en el futuro Internet). Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión.com. RFC 2782 A la izquierda de una URL(Localizador Universal de Recursos) se pone el protocolo a usar por el nombre de dominio.mp3.google.gif.Noche • • • • TXT = TeXT . se realiza en texto plano sin ningún tipo de cifrado. etc.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.google de dominios com. un grupo de investigadores del MIT presentó la propuesta del primer "Protocolo para la transmisión de archivos en Internet" (RFC 114). Era un protocolo muy sencillo basado en el sistema de correo electrónico pero sentó las bases para el futuro protocolo de transmisión de archivos (FTP). Página N° 102 de 156 .Permite indicar los servicios que ofrece el dominio. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada ordenador. y no tiene por qué existir todo el tiempo que dura la conexión FTP. Carlos Alberto Privitera Ciclo: Primer año . quince años después de la primera propuesta. modo de transferencia. basado en la filosofía de cliente-servidor. el intérprete de protocolo (PI) de usuario. después de que el año anterior superase en popularidad a Telnet. El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar. Página N° 103 de 156 . ya no es necesario conocer los complejos comandos de FTP. porque las entidades que se comunican entre sí son los PI y los DTP. borrar. que usan el mismo protocolo estandarizado: el FTP. debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. El gran boom de Internet se produce en 1995. se puede usar simultáneamente para enviar y para recibir. recuperar. de manera que no importa que sus sistemas operativos sean distintos. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos.). Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. El Modelo FTP El siguiente modelo representa el diagrama de un servicio FTP. se termina el desarrollo del aún vigente protocolo para la transmisión de archivos en Internet (FTP). Desde ese momento su crecimiento ha superado todas las expectativas. tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar. añadir. este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web. etc. También hay que destacar que la conexión de datos es bidireccional. inicia la conexión de control en el puerto 21. En este año la World Wide Web supera a FTP transformándose en el servicio preferido de la red. y de los navegadores. indicando con ftp:// que vamos a contactar con un servidor ftp y no con un servidor web (que sería http:// ). Con la llegada del World Wide Web. es decir. Este año puede ser considerado como el nacimiento de la Internet comercial. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes. En el modelo.Noche En 1985.GOBIERNO DE MENDOZA . Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes. Cliente FTP Cuando un navegador no está equipado con la función FTP. se necesitará utilizar un programa cliente FTP. por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos.GOBIERNO DE MENDOZA . Aunque muchos navegadores tienen ya integrado FTP. ya sea para descargarlos o para subirlos. aunque tendrás que introducir una sólo para ese momento. como el SFTP (Secure File Transfer Protocol). Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios. o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. hay disponibles clientes con opciones añadidas e interfaz gráfica. existen protocolos de comunicación FTP para que los datos se transmitan cifrados. Sin embargo. Para utilizar un cliente FTP.). Un cliente FTP es un programa que se instala en el ordenador del usuario. cuando pregunte por tu usuario tendrás acceso a ese sistema. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. DOS. el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor). normalmente se suele utilizar la dirección de correo electrónico propia. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos. etc. se necesita conocer el nombre del archivo. los programas servidores FTP no suelen encontrarse en los ordenadores personales. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous". Linux y Unix. MAN. Carlos Alberto Privitera Ciclo: Primer año . Por lo general. en el caso de descarga de archivos). o si se quiere cargar archivos en un ordenador remoto.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Para ello. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web. Página N° 104 de 156 . No se necesita ninguna contraseña preestablecida. el ordenador en que reside (servidor.Noche LAN. es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. incluyendo Windows. en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes. de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente. que establece el canal de control. y de posibilidad de subir nuestros propios archivos. lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest). de modificación de archivos existentes. o PORT. aunque con menos privilegios que un usuario normal. Modo Activo En modo Activo. generalmente se suele realizar mediante una cuenta de usuario. porque en este caso envía comandos tipo PASV). Normalmente. Para ello. algo muy similar a lo que sucede en los accesos anónimos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Lo anterior tiene un grave problema de seguridad. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. que se puede contemplar como una mezcla de los dos anteriores. el cliente establece una conexión con el servidor mediante el puerto 21. pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo. como por ejemplo programas. Acceso de usuario Si se desean tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP.GOBIERNO DE MENDOZA . Acceso de invitado El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad. de esta forma accederá a un entorno restringido. el servidor siempre crea el canal de datos en su puerto 20. de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados. Estos modos se denominan Activo (o Estándar. con los Página N° 105 de 156 . mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él. pero no modificarlos ni crear otros nuevos. pero con más privilegios. Tanto en el modo Activo como en el modo Pasivo. y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024. Normalmente solo podrás leer y copiar los archivos existentes. Carlos Alberto Privitera Ciclo: Primer año . debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV.Noche Solamente con eso se consigue acceso a los archivos del FTP. se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario. el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto. y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. en el puerto especificado. archivos de audio. según el modo en el que haya conectado). De hecho. debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica): • type ascii Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII. no archivos resultantes de un procesador de texto).Noche problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). Modo Pasivo Cuando el cliente envía un comando PASV sobre el canal de control. etc. Antes de cada nueva transferencia. • type binary Este tipo es usado cuando se trata de archivos comprimidos. Carlos Alberto Privitera Ciclo: Primer año . de esta manera. el cliente debe enviar otra vez un comando de control (PORT o PASV. Tipos de transferencia de archivos en FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red. al ejecutar la aplicación FTP. pero no las imágenes que puedan contener. imágenes.GOBIERNO DE MENDOZA . Para solucionar esto se desarrolló el modo Pasivo.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. por ejémplo páginas HTML. tanto en el modo Activo como en el Pasivo. el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. ejecutables para PC. sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. Por eso. Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión: EXTENSION DEL ARCHIVO TIPO DE TRANSFERENCIA txt (texto) ascii html (página WEB) ascii doc (documento) binary ps (poscript) ascii hqx (comprimido) ascii Z (comprimido) binary ZIP (comprimido) binary ZOO (comprimido) binary Sit (comprimido) binary pit (comrpimido) binary shar (comprimido) binary Página N° 106 de 156 . Por ejemplo al borrar múltiples archivos put archivo Envía un archivo al directorio activo del servidor mput archivos Envía múltiples archivos pwd Muestra el directorio activo en el servidor rename archivo Cambia el nombre a un archivo en el servidor rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío status Muestra el estado actual de la conexión bin o binary Activa el modo de transferencia binario ascii Activa el modo de transferencia en modo texto ASCII Permite salir a línea de comandos temporalmente sin cortar la ! conexión. Carlos Alberto Privitera Ciclo: Primer año .Noche uu (comprimido) ARC (comprimido) tar (empaquetado) binary binary binary Guía de comandos FTP COMANDO Y ACCIÓN QUE REALIZA ARGUMENTOS open servidor Inicia una conexión con un servidor FTP close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente Finaliza una conexión FTP y la sesión de trabajo con el programa bye o quit cliente cd directorio Cambia el directorio de trabajo en el servidor delete archivo Borra un archivo en el servidor Borra múltiples archivos en base a un patrón que se aplica al mdelete patrón nombre Muestra el contenido del directorio en el que estamos en el dir servidor get archivo Obtiene un archivo Activa la impresión de caracteres # a medida que se transfieren hash archivos. teclear exit en la línea de comandos ? nombre de comando Muestra la información relativa al comando ? o help Muestra una lista de los comandos disponibles append nombre del Continua una descarga que se ha cortado previamente archivo Activa/desactiva la reproducción de un sonido cuando ha bell terminado cualquier proceso de transferencia de archivos Activa/desactiva la visualización de nombres largos de nuestro glob PC Cambia el directorio activo de nuestro disco duro. Aquí se lcd directorio descargarán los archivos elegidos del servidor literal Con esta orden se pueden ejecutar comandos del servidor de Página N° 107 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Para volver. a modo de barra de progreso lcd directorio Cambia el directorio de trabajo local ls Muestra el contenido del directorio en el servidor Activa/desactiva la confirmación por parte del usuario de la prompt ejecución de comandos.GOBIERNO DE MENDOZA . HTTP fue desarrollador por el consorcio W3C y la IETF. Carlos Alberto Privitera Ciclo: Primer año . que no guarda ninguna información sobre conexiones anteriores. es decir. Para esto se usan las cookies. Un cliente HTTP abre una conexión y envía su solicitud al servidor. y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Los recursos pueden ser archivos. El formato tanto del mensaje como de la respuesta es como sigue (separando las líneas con la secuencia retorno de carro-nueva línea): <Linea inicial> Cabecera-1: valor-1 . que es información que un servidor puede almacenar en el sistema cliente. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Transacciones HTTP El protocolo HTTP está basado en el modelo cliente-servidor. que especifica la versión 1. HTTP es un protocolo sin estado.Noche forma remota. Al cliente que efectúa la petición (un navegador) se lo conoce como "user agent" (agente del usuario). una consulta a una base de datos. Para saber los disponibles se utiliza: literal help mkdir Crea el directorio indicado de forma remota quote Hace la misma función que literal send nombre del archivo Envía el archivo indicado al directorio activo del servidor Para cambiar nuestro nombre de usuario y contraseña sin user necesidad de salir de la sesión ftp. la traducción automática de un documento..(Common Object Interface Generator) Cabecera-n: valor-n <Cuerpo del mensaje (Opcional)> Página N° 108 de 156 . siendo el más importante de ellos el RFC 2616.1.-HTTP .. A la información transmitida se la llama recurso y se la identifica mediante un URL.GOBIERNO DE MENDOZA . colaboración que culminó en 1999 con la publicación de una serie de RFCs. el resultado de la ejecución de un programa. Esto le permite a las aplicaciones Web instituir la noción de "sesión".Hipertexto El protocolo de transferencia de hipertexto (HTTP. servidores. HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). proxies) para comunicarse. etc. El desarrollo de aplicaciones Web necesita frecuentemente mantener estado. el cual responderá con el recurso (parte derecha de la URL) solicitado —si está disponible y su acceso es permitido— y la conexión se cierra y sirve para conectarse a algunas paginas. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web (clientes. Los encabezados están normados en el protocolo. La línea inicial de una respuesta tiene tres campos separados por un espacio: "versión-delprotocolo código-respuesta mensaje".html HTTP/1.com User-Agent: HTTPTool/1.0 Connection: close [Línea en blanco] La respuesta del servidor está formada por encabezados seguidos del recurso solicitado.1 200 OK". 2.1 Host: www.example/index. muestra que alrededor del 70% de los servidores Web utilizan Apache. e incluyen.Noche La línea inicial es diferente en las solicitudes y en las respuestas. Se envía un mensaje en el estilo siguiente: GET /index. . Ejemplo de un diálogo HTTP Para obtener un recurso con el URL http://www. • Página N° 109 de 156 . Se abre un socket con el host www. La encuesta de Netcraft de abril de 2005. Por ejemplo: "HTTP/1.example. El cuerpo del mensaje contiene el recurso a transferir o el texto de un error en el caso de una respuesta.tuhost.GOBIERNO DE MENDOZA .1".1 200 OK Date: Fri.example. y la parte de mercado crece de año en año. </body> </html> Herramientas de Software libre Apache httpd server Apache ha sido el servidor Web más difundido desde 1996. Por ejemplo: "GET /path/to/file/index. puerto 80 que es el puerto por defecto para HTTP.html 1.tuhost. puede contener parámetros de la llamada archivos enviados al servidor. 31 Dec 2003 23:59:59 GMT Content-Type: text/html Content-Length: 1221 <html> <body> <h1>Página principal de tuHost</h1> (Contenido) . En el caso de una solicitud. información del navegador y eventualmente del usuario cliente. información sobre el servidor y sobre el recurso. En el caso de una respuesta. . en el caso de una solicitud. en el caso de una página Web: HTTP/1. Carlos Alberto Privitera Ciclo: Primer año .html HTTP/1.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. En las solicitudes está formada por tres campos que se separan con un espacio en blanco: "Método recurso versión-del-protocolo". 100 111 Conexión rechazada • 2xx Operación exitosa N° Descripción 200 OK 201Información no oficial 203 204 Sin Contenido Contenido para 205 recargar 206 Contenido parcial • 3xx Redirección hacia otro URL N° Descripción 300 Múltiples posibilidades Mudado 301 permanentemente 303 Vea otros 304 No modificado 305 Utilice un proxy 307 Redirección temporal • 4xx Error por parte del cliente N° Descripción 400 Solicitud incorrecta 401 No autorizado 402 Pago requerido 403 Prohibido 404 No encontrado 405 Método no permitido 406 No aceptable 407 Proxy requerido 408 Tiempo de espera agotado 409 Conflicto Página N° 110 de 156 . • • • Primeros Servidores • • • CERN httpd Server NCSA httpd server Compuserve httpd server Códigos de respuesta Son códigos de tres dígitos: • 1xx Mensajes N° . Carlos Alberto Privitera Ciclo: Primer año .W3C's Server Roxen Zope : Un poderoso servidor Web implementado en python con soporte para conexiones a bases de datos. extensibilidad sencilla y administración vía Web.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA .Noche Jigsaw . un cliente que utilice POP3 se conecta. el protocolo IMAP permite los modos de operación conectado y desconectado. nos referimos a POP3 dentro del contexto de protocolos de correo electrónico. los elimina del servidor y finalmente se desconecta. descarguen su correo electrónico cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. de manera tal que. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina explícitamente. Página N° 111 de 156 . los almacena en la computadora del usuario como mensajes nuevos.Noche 410 Ya no disponible 411 Requiere longitud 412 Falló precondición Entidad de solicitud demasiado 413 larga 414 URL de solicitud demasiado largo 415 Tipo de medio no soportado 416 Rango solicitado no disponible 417 Falló expectativa • 5xx Error por parte del servidor N° Descripción 500 Error interno 501 No implementado 502 Pasarela incorrecta 503 Servicio no disponible 504 Tiempo de espera de la pasarela agotado 505 Versión de HTTP no soportada Correo POP3 En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.GOBIERNO DE MENDOZA . Resumen Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. obtiene todos los mensajes. Carlos Alberto Privitera Ciclo: Primer año . En general cuando uno se refiere al término POP. En contraste.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3. Características El diseño de POP3 es para recibir correo y no para enviar y sus predecesores permite que los usuarios con conexiones intermitentes (tales como las conexiones módem). Uno de estos es APOP. sin embargo. el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido. al cliente POP se le pide que se autentifique (Estado de autenticación). Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión. En ese momento.GOBIERNO DE MENDOZA . PASS <password> Envías la clave del servidor. donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Novell Evolution así como Mozilla Thunderbird implementan funciones APOP. LIST Muestra todo los mensajes no borrados con su longitud. en este estado se pueden utilizar órdenes LIST. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.Noche La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP. el cual utiliza funciones MD5 para evitar los ataques de contraseñas. el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. el servidor POP pasa al Estado de actualización. descargar y eliminar mensajes del servidor. Página N° 112 de 156 . Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). Carlos Alberto Privitera Ciclo: Primer año . después otro cliente elimina el mensaje número 3. La transmisión de contraseñas de POP3 en texto plano aún se da. Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. solo unos cuantos proveedores de internet ofrecen IMAP como un valor agregado a sus servicios. La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. ya que los mensajes con número cambian de una conexión al servidor a otra. STAT Da el número de mensajes no borrados en el buzón y su longitud total. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. Mozilla. Eudora. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. respectivamente. RETR y DELE para mostrar. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor. Al igual que otros viejos protocolos de Internet. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. el cliente POP pasa al Estado de transacción. El UIDL proporciona un mecanismo que evita los problemas de numeración. Como parte de esta comunicación. el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Órdenes Para establecer una conexión a un servidor POP. • • • • USER <nombre> Identificación de usuario (Solo se realiza una vez). POP3 utilizaba un mecanismo de firmado sin cifrado. Si la autenticación es correcta. En el protocolo SMTP todas las órdenes. • QUIT Salir. Correo SMTP Simple Mail Transfer Protocol (SMTP). • RSET Recupera los mensajes borrados (en la conexión actual). Página N° 113 de 156 . El número va dirigido a un procesado automático de la respuesta por autómata.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Historia En 1982 se diseñó el primer sistema para intercambiar correos electrónicos para ARPANET. etc. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's. como poder enviar texto con formato o archivos adjuntos. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres. Con el tiempo se ha convertido en uno de los protocolos más usados en Internet. definido en los Request for comments RFC 821 y RFC 822. Todas las réplicas tienen un código numérico al comienzo de la línea. Está definido en el RFC 2821 y es un estándar oficial de Internet. delimitadas por el carácter <CRLF>. o protocolo simple de transferencia de correo electrónico. Las respuestas del servidor constan de un código numérico de tres dígitos.Noche RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). mientras que el texto permite que un humano interprete la respuesta. • Ventajas La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . • DELE <número> Borra el mensaje especificando el número.). • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. donde un cliente envía un mensaje a uno o varios receptores. réplicas o datos son líneas de texto. Funcionamiento SMTP se basa en el modelo cliente-servidor. seguido de un texto explicativo. Para adaptarse a las nuevas necesidades surgidas del crecimiento y popularidad de Internet se han hecho varias ampliaciones a este protocolo. teléfonos móviles. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar. el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. end with <CRLF>. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. usando normalmente el puerto 25 en el servidor para establecer la conexión. si no tiene que enviar más correos. VRFY Solicita al servidor la verificación del argumento. command unrecognized". Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. • Tras el envío.GOBIERNO DE MENDOZA .<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje. La orden para esto es RCPT TO:<destino@host>. Página N° 114 de 156 . Si el servidor no soporta las extensiones. SOML El mensaje se entrega a un terminal o a un buzon. el servidor contestará “250 OK” o bien “550 No such user here”. la orden HELO puede ser sustituida por la orden EHLO. contestará con un mensaje "500 Syntax error. Por cada destinatario. Con ello el servidor se identifica. Finalmente. para indicar el destinatario del mensaje DATA. con lo que el cliente pasa a ser el servidor.<CRLF> (la última línea será un punto). o un mensaje de error apropiado. para abrir una sesión con el servidor MAIL FROM. con lo que el servidor contestará con una lista de las extensiones admitidas. el SMTP va por encima del TCP. El servidor responde “250 OK”. • En el ejemplo pueden verse las órdenes básicas de SMTP: • • • • • • • • • • HELO. repite el proceso hasta completarlos. • El cliente comienza la transacción del correo con la orden MAIL. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. si tiene más mensajes que enviar. espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available” • Se envía un HELLO desde el cliente. a lo que el servidor contestará “250 OK”. ahora hay que comunicarle a quien. en este caso. con la orden QUIT corta la conexión. Carlos Alberto Privitera Ciclo: Primer año . QUIT. el cliente. para indicar el comienzo del mensaje. y el servidor se convierte en cliente. Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto. Resumen simple del funcionamiento del protocolo SMTP Cuando un cliente establece una conexión con el servidor SMTP. • Ahora el cliente envía el cuerpo del mensaje. El servidor responde “354 Start mail input. • Una vez enviados todos los RCPT. Una vez finalizado. • Ya le hemos dicho al servidor que queremos mandar un correo. para cerrar la sesión RSET Aborda la transacción en curso y borra todos los registros.Noche En el conjunto de protocolos TCP/IP. línea a línea. se termina con un <CRLF>. SAML El mensaje se entrega a un terminal y a un buzon. si no encuentra al destinatario. para indicar quien envía el mensaje RCPT TO.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. También puede usar la orden TURN. éste finalizará cuando haya una línea únicamente con un punto. S: 220 Servidor ESMTP C: HELO S: 250 Hello. TURN Solicita al servidor que intercambien los paquetes.<CR><LF> C: Subject: Campo de asunto C: From: yo@midominio. please meet you C: MAIL FROM: yo@midominio. HELP Permite solicitar información sobre un comando.com S: 250 Ok C: DATA S: 354 End data with <CR><LF>. De los tres dígitos del código numérico. pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación 4XX. por lo que no debe repetirse la orden Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un destinatario que pertenece a su dominio. C: . Página N° 115 de 156 .com C: C: Hola. C: Esto es una prueba. Se nombra con la letra C al cliente y con S al servidor. estando definidas las siguientes categorías: • • • • 2XX. para una respuesta de error. C: Adios.com C: To:
[email protected] S: 250 Ok C: RCPT TO: destinatario@sudominio. para indicar una condición de error permanente. Ejemplo de una comunicación SMTP En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). En el siguiente ejemplo se muestra una conexión típica.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. NOOP Se emplea para reiniciar los temporizadores.GOBIERNO DE MENDOZA . pero se espera a que se repita la instrucción 5XX. Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet. o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor. el primero indica la categoría de la respuesta. la operación solicitada mediante el comando anterior ha sido concluida con éxito 3XX. la orden ha sido aceptada. Carlos Alberto Privitera Ciclo: Primer año .Noche • • • • EXPN Solicita al servidor la confirmación del argumento. En el SMTP básico está compuesto únicamente por texto. el spam (propaganda. A pesar de esto. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO. Carlos Alberto Privitera Ciclo: Primer año . así que se definió la extensión SMTP-AUTH. etc. La detección de spam queda a cargo por los navegadores y programas antivirus. pero no al formato del mensaje. Los más típicos son subject (asunto). El mensaje está compuesto por dos partes: • • Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Cuerpo del mensaje: es el mensaje propiamente dicho. Página N° 116 de 156 . el mensaje es enviado por el cliente después de que éste mande la orden DATA al servidor. y finalizado con una línea en la que el único carácter es un punto. Seguridad y spam Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores. from (emisor) y to (receptor). ofertas de productos. que pertenecen al protocolo.Noche S: 250 Ok: queued as 12345 C: quit S: 221 Bye Formato del mensaje Como se muestra en el ejemplo anterior.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.) es aún el mayor problema.GOBIERNO DE MENDOZA . GOBIERNO DE MENDOZA . Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares). (categorías 4. Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado en la figura. 5. con la pestaña de seguridad mirando hacia arriba: Página N° 117 de 156 . Carlos Alberto Privitera Ciclo: Primer año . Es utilizada comúnmente con estándares como TIA/EIA-568-B. donde suelen usarse 8 pines (4 pares).Noche Ficha RJ45 El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado. Conexión Para que todos los cables funcionen en cualquier red. Posee ocho "pines" o conexiones eléctricas. 5e y 6). que normalmente se usan como extremos de cables de par trenzado. El pin 1 corresponde al izquierdo cuando se mira la clavija de frente. otros servicios de red como RDSI y T1 e incluso RS232. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. que define la disposición de los pines o wiring pinout.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Una aplicación común es su uso en cables de red Ethernet. se sigue un estándar a la hora de hacer las conexiones. Aunque se suelen unir todos los hilos. Carlos Alberto Privitera Ciclo: Primer año . Existe otra distribución distinta. para las comunicaciones Ethernet sólo hacen falta los pines '1 y 2' y '3 y 6'. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A. usándose los otros para telefonía (el conector RJ-11 encaja dentro del RJ-45. Cable recto (normal/paralelo) T568B Pin Nº Extremo 1 Extremo 2 1 2 3 4 5 6 7 8 Color Blanco .Noche Conector RJ-45 El esquema más utilizado en la práctica es el 568B. coincidiendo los pines 4 y 5 con los usados para la transmisión de voz en el RJ-11) o para PoE.Marrón Marrón Función Transceive data + Transceive data Receive data +20 Bi-directional Data + Bi-directional Data Receive data Bi-directional Data + Bi-directional Data - Página N° 118 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Azul Verde Blanco .Verde Azul Blanco . que sería la 568-A.Naranja Naranja Blanco .GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal.Noche Cable cruzado Si solo se quieren conectar 2 computadoras. Es lo que se conoce como un cable cruzado. Cable cruzado (4 pares.GOBIERNO DE MENDOZA . ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. tarjetas 10/100/1000baseT) T568B Pin Nº Extremo 1 Extremo 2 Función 1 Transceive data + 2 Transceive data 3 Receive data + 4 Bi-directional Data + 5 Bi-directional Data 6 Receive data 7 Bi-directional Data + 8 Bi-directional Data Cable cruzado (2 pares. existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un hub. tarjetas 10/100baseT) Pin Nº Extremo 1 Extremo 2 Función 1 Transceive data + 2 Transceive data 3 Receive data + 4 Bi-directional Data + 5 Bi-directional Data 6 Receive data 7 Bi-directional Data + 8 Bi-directional Data - Página N° 119 de 156 . DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche PoE PoE (Power over Ethernet) es una tecnología que permite la alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red ethernet. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento Página N° 120 de 156 . Actualmente existen en el mercado varios dispositivos de red como switches o hubs que soportan esta tecnología.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . teléfonos o puntos de acceso inalámbricos.3af y abre grandes posibilidades a la hora de dar alimentación a dispositivos tales como cámaras de seguridad. PoE se rige según el estandar IEEE 802. Un conmutador en el centro de una red en estrella lógica. funcionando de manera similar a los puentes (bridges). Los conmutadores se utilizan cuando se desea conectar múltiples redes. pasando datos de un segmento a otro. dado que funcionan como un filtro en la red.Noche Switch Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Carlos Alberto Privitera Ciclo: Primer año . Un conmutador interconecta dos o más segmentos de red. fusionándolas en una sola. En caso de que no se siga esta regla. Un conmutador uniendo dos redes BUS. que produce la transmisión infinita de datagramas de una red a otra. pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Sin embargo. Al igual que los puentes.GOBIERNO DE MENDOZA . Interconexión de conmutadores y puentes Los puentes (bridges) y conmutadores (switches) pueden ser conectados unos a los otros.Red de Área Local). de acuerdo con la dirección MAC de destino de los datagramas en la red. haciendo la transmisión de datos de forma segura. Introducción al funcionamiento de los conmutadores Página N° 121 de 156 . se forma un bucle en la red. mejoran el rendimiento y la seguridad de las LANs (Local Area Network. esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles. la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Por ejemplo. Página N° 122 de 156 . Esto permite que. a diferencia de los concentradores o hubs. provocando en consecuencia el fallo o caída de las comunicaciones. Este proceso provoca que cada trama se multiplique de forma exponencial. Conmutadores de nivel 3 Aunque los conmutadores o switches son los elementos que fundamentalmente se encargan de encaminar las tramas de nivel 2 entre los diferentes puertos. cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos. Como se ha comentado se emplea el protocolo spanning tree para evitar este tipo de fallos. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. llegando a producir las denominadas inundaciones de la red. este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. realizando por tanto las funciones de encaminamiento o routing (ver router). Carlos Alberto Privitera Ciclo: Primer año . En el caso de conectar dos conmutadores o un conmutador y un concentrador.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores.Noche Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC.GOBIERNO DE MENDOZA . existen los denominados conmutadores de nivel 3 o superior. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba. Al llegar esta trama al conmutador siguiente. que permiten crear en un mismo dispositivo múltiples redes de nivel 3 (ver VLANs) y encaminar los paquetes (de nivel 3) entre las redes. por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. si lo conectamos a nuestra red casera. al igual que los repetidores. Llamado también repetidor multipuerto. es decir. antes de llegar al ordenador central. 4. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. • • • Dentro del modelo OSI el concentrador opera a nivel de la capa física. excepto en el que ha recibido el paquete. Activo: Necesita alimentación. Este tráfico añadido genera más probabilidades de colisión. El concentrador envía información a ordenadores que no están interesados. existen 3 clases. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie. 2. de forma que todos los puntos tienen acceso a los datos. Un concentrador casi no añade ningún retardo a los mensajes. Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.Noche HUB . Son la base para las redes de topología tipo estrella. Un concentrador es un dispositivo simple. Visto lo anterior podemos sacar las siguientes conclusiones: 1. toda la red funcionará a 10 megabit/segundo. y puede ser implementado utilizando únicamente tecnología analógica. Pasivo: No necesita energía eléctrica. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. Además. El precio es barato. Al chocar los dos mensajes se pierden y es necesario retransmitir. Simplemente une conexiones y no altera las tramas que le llegan. Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta. A este nivel sólo hay un destinatario de la información. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.Concentrador Un concentrador es un dispositivo que permite centralizar el cableado de una red. aunque nuestras tarjetas sean 10/100 megabit/segundo . así seguro que acierta. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo. a una línea que une varios o todos los ordenadores entre sí. pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él. esto influye en dos características. Página N° 123 de 156 . 3. También conocido con el nombre de hub.GOBIERNO DE MENDOZA . Un concentrador funciona a la velocidad del dispositivo más lento de la red. pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Página N° 124 de 156 .Noche La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos. • Fase. Las características que se pueden modificar de la señal portadora son: Amplitud. siendo una de ellas la clasificación por el tipo de moduladora empleada. Generalmente. se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. Así el demodulador puede recuperar la señal moduladora original. La moduladora modifica alguna característica de la portadora (que es la acción de modular). como las comunicaciones telefónicas. • Frecuencia. quitando la portadora. Se pueden clasificar de diferentes maneras. y los que se usan para Página N° 125 de 156 . han aparecido unos modems llamados "modems software". sin embargo los modems son usados en un sinfín de aplicaciones. más conocidos como "winmodems" o "linuxmodems". no es eficiente. principalmente debido a que la transmisión directa de las señales electrónicas inteligibles.GOBIERNO DE MENDOZA . pero no realiza la transmisión). dando lugar a una modulación de fase (PM/PSK). también existen los modems para XDSL. teniendo así los modems digitales. aunque. en los cuales la moduladora es una señal digital y los modems analógicos. que han complicado un poco el panorama. radiofónicas y de televisión. fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX.Noche El MODEM y el protocolo RS232 El MODEM Un módem es un equipo que sirve para modular y demodular (en amplitud. que incluye la información de la moduladora. de manera que se obtiene una señal. También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura. dando lugar a una modulación de frecuencia (FM/FSK). etc. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida. frecuencia.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. dando lugar a una modulación de amplitud (AM/ASK). Carlos Alberto Privitera Ciclo: Primer año . en donde la moduladora es una señal analógica. • Tipos de modems Los modems han adquirido gran popularidad entre la gente de bajos conocimientos técnicos gracias a su uso en la PC. Modems para PC La distinción principal que se suele hacer es entre modems internos y módems externos. Cómo funciona El modulador emite una señal denominada portadora. recientemente. Por ejemplo. para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. RDSI. a largas distancias. que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28. Por el contrario. que se utilizaban en portátiles. Lo normal es que utilicen como conexión una ranura PCI (o una AMR). o Existen modelos para puerto USB. El uso o Página N° 126 de 156 . antes de la llegada del USB.) mediante los [LED de estado que incorporan. HSP o Winmodems: son modems generalmente internos.Noche conectarse a través de cable coaxial de 75 Ohms (cable modems) Usados por los las compañías de cables de TV. son casi todos del tipo "módem software"). además de que podemos saber el estado del módem (marcando. chips especializados). La principal ventaja de estos módems reside en su mayor integración con el ordenador. ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Su tamaño es similar al de una tarjeta de crédito algo más gruesa.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. o PCI: el formato más común en la actualidad. o AMR: sólo en algunas placas muy modernas. especialmente si son PCI (en este caso.800 bps o más sea el adecuado. son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software. de conexión y configuración aún más sencillas. Hay modelos tanto para conexión mediante telefonía fija.GOBIERNO DE MENDOZA . Estos modems necesitan un enchufe para su transformador. Además. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros). por lo que se usa la UART del ordenador.. como para telefonía móvil. pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales. Véase : Módem USB Vodafone Mobile Connect 3G. en los cuales se han eliminado varias piezas electrónicas (por ejemplo. que puede ser utilizado tanto en los ordenadores de sobremesa como en los portátiles. y obviamente. con/sin línea. Carlos Alberto Privitera Ciclo: Primer año . Por el contrario. aunque no todos los módems PCI son de este tipo. suelen ser algo más baratos debido a que carecen de carcasa y transformador.. hoy en día en desuso. de manera que el microprocesador del ordenador debe suplir su función mediante un programa. o Modems PC Card: son módems en forma de tarjeta. • • Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. durante muchos años se utilizó en exclusiva este conector. pero externos al ordenador o PDA. que no necesitan toma de corriente. Externos: similares a los anteriores. Existen para diversos tipos de conector: o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos. ocupan más espacio que los internos. transmitiendo. baratos pero poco recomendables por su bajo rendimiento. Tipos de [conexión]: • • La conexión de los módems telefónicos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM. Modems software. como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos. la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante. Para una modulación digital se tienen. resultan poco o nada recomendables. • V. • V. Tipos de modulación Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Destacan: • V.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.400 bps. Transmisión a 9. módems DSL (Digital Subscriber Line). Los ordenadores procesan datos de forma digital. Además. Modems completos: los modems clásicos no HSP. En ellos. Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". • V. el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. Estas Recomendaciones también determinan la velocidad de transmisión.32. (Frecuency Shift Keying. las líneas telefónicas de la red básica sólo transmiten señales analógicas. Página N° 127 de 156 . Transmisión a 56'6 Kbps de descarga y hasta 33. el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador. por ejemplo. Carlos Alberto Privitera Ciclo: Primer año . Módems telefónicos Su uso más común y conocido es en transmisiones de datos por vía telefónica. Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 o 0. que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 . También poseen otras cualidades. • V. A pesar de su bajo coste. Transmisión a 14. Transmisión a 33. sin embargo.Noche • de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI.34. (Amplitude Shift Keying.92. y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. La velocidad de subida se incrementa.32 bis.90.90 con compresión de datos y llamada en espera. los siguientes tipos de modulación: • ASK. además. Existen. Uso de técnicas de compresión de datos.600 bps de subida. • FSK. de manera que.GOBIERNO DE MENDOZA . Mejora sobre V.3. pero sigue sin igualar a la de descarga.600 bps. no del microprocesador. por ejemplo. si el fabricante desaparece.600 bps. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas. Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0. bien sean internos o externos. Ruidos aleatorios e impulsivos. con esta orden el módem queda en espera de una llamada telefónica. Registro 1: contabilizador de llamadas realizadas / recibidas. Registro 5: código de carácter de borrado con retroceso (backspace). el módem nunca responderá a las llamadas. se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento.Noche • PSK. Registros Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Estos trastornos se pueden enumerar en: distorsiones. Registro 3: código del carácter de fin de línea. Para una modulación analógica se tienen. Y por último las interferencias. ej. (autoanswer). comportándose como un receptor. Registro 2: código del carácter que se utiliza para activar la secuencia de escape. • PM Phase Modulation. matemáticamente es casi idéntica a la modulación en frecuencia. Además de las órdenes "AT". se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente. Al igual que ocurre con las órdenes "AT". deformaciones y ecos. Suele ser un +. existen registros comunes y otros específicos del módem. Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Suele ser un 13 (enter). (Phase Shift Keying. Por ello. Igualmente que en AM y FM. Modulación de fase: En este caso el parámetro que se varía de la portadora es la fase de la señal. Se enumeraran los más comunes. Página N° 128 de 156 .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Órdenes AT Órdenes de comunicación • ATA. Registro 4: código de carácter de avance de línea.GOBIERNO DE MENDOZA . es la amplitud de la moduladora lo que se emplea para afectar a la portadora. (line feed). por ejemplo. Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. los siguientes tipos de modulación: • AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora. Si su valor es 0. Carlos Alberto Privitera Ciclo: Primer año . Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). emplean desplazamientos de 180º para representar el dígito binario 0. Los módems bifásicos p.. • FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora. DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. para activar la DCD (en décimas de segundo). AT&Y1. dependiendo del tamaño del buffer del módem. Registro 7: tiempo de espera para recibir portadora (s). Registro 26: tiempo de respuesta de la señal CTS ante RTS. Registro 12: determina el guard time. (al encender se carga el perfil = 0) 2. se asume que siempre hay portadora. 2. Registro 18: contiene la duración de los tests. en s). (por defecto). sin que se hayan transmitido o recibido datos. Perfiles de funcionamiento Existen 3 tipos de perfil para funcionamiento de los módems: 1. AT&Y0. Carlos Alberto Privitera Ciclo: Primer año . envía al ordenador el mensaje "NO DIALTONE". Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles 1. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. se puede incluir conjuntamente en una sola línea todas las órdenes necesarias para configurar el módem. Estos perfiles están guardados en su memoria RAM no volátil y el perfil de fábrica está guardado en ROM. A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem: Pasos para establecer una comunicación. éste es el tiempo mínimo que precede y sigue a un código de escape (+++). Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo). (al encender se carga el perfil = 1) Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido. El del usuario. Página N° 129 de 156 . 1) Detección del tono de línea. Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado. se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT".GOBIERNO DE MENDOZA . De no ser así. Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Si es 0. Registro 9: tiempo de respuesta a la detección de portadora. El activo. El de fábrica. De esta forma. Este se activa si dicho tono permanece por más de un segundo.Noche Registro 6: tiempo de espera antes de empezar a marcar (s). Cuando se escriben las órdenes "AT". no hay límite de tiempo (S12 x 20 ms). Si es 255. El módem dispone de un detector del tono de línea. Registro 8: tiempo asignado a la pausa del Hayes (la coma. sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono. por ejemplo cuando en un programa se pide una secuencia de inicialización del módem. 3. En este caso pueden suceder varias cosas: • Rings de espera.Noche 2) Marcación del número. Si no se indica el modo de llamada. Si se está llamando será: • Fijar la recepción de datos a 1. se dejan de enviar unos. Desactivar el transmisor. Una vez terminada la marcación. Si se está recibiendo será: • • • • • • Selección del modo respuesta. si no se recibe activar el transmisor. Se detectan y contabilizan los rings que se reciban. en caso contrario.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. se vuelve a atender al detector de tono para comprobar si hay conexión. • Seleccionar el modo de baja velocidad. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER". el detector de portadora y la señal de conexión. después transmitir unos y activar la transmisión • Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado en el registro S7. Si en algún IDP el detector se activa. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada. se activa el transmisor. 3) Establecer el enlace. • Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". En el periodo de tiempo entre cada dígito del número telefónico. y se comparan con el registro S1 del módem. se desbloquea la recepción de datos y se da el mensaje "CARRIER". se da el mensaje "NO CARRIER". si no hay conexión envía el mensaje "NO CARRIER". el IDP (Interdigit pulse).GOBIERNO DE MENDOZA . ej. la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos).800 Hz. se continua atendiendo al detector de tono. Desactivar el scrambler. • Activar 0'6 segundos el tono de llamada y esperar señal de línea. • Si hay respuesta se activa un detector de voz/señal. Esperar el tiempo indicado en S7. Esperar portadora.400 Hz durante 3'3 s). si la hay. En resumen los pasos para establecimiento de una conexión son: Página N° 130 de 156 . 2. • Desactivar señal de tono • Seleccionar modo de alta velocidad. se activa la señal de conexión. indica "CONNECT". Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada. • Esperar a recibir unos. se pasa a llamar con pulsos. primero se intenta llamar con tonos y si el detector de tonos sigue activo. Carlos Alberto Privitera Ciclo: Primer año . el modo de alta velocidad y el tono a 1. la llamada se termina y se retorna un mensaje de BUSY. Se genera un patrón binario. 5551234 -> número a llamar. Carlos Alberto Privitera Ciclo: Primer año . según la recomendación V. El módem al encenderse realiza una serie de exámenes internos. para comprobar la conexión.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. el remoto. El módem levanta la línea y marca el número. El programa de comunicación espera el código de resultado. se entra en modo on line. El terminal local compara la cadena recibida con la transmitida por él previamente. y el circuito de línea. esta conexión se corta. no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. Tras introducir AT&T1. En caso de surgir algún error. D -> marcar. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. se le indicará al DTE oportunamente. La terminal levanta la línea DTR. Remote Digital Loopback with Selftest. Al finalizar el test se indica el número de errores aparecidos. 6. el módem local. (bucle local digital): se ejecuta con &T3. el módem remoto y el circuito de línea. Con el registro del módem S18 se indica el tiempo de duración de los tests. (de 000 a 255). Solo puede realizarse durante una conexión con un módem remoto. 5. T -> por tonos. Comprueba la conexión entre el módem local y el remoto. Si su contenido es 0. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0.Noche 1. Para realizar el test debe estar activado el eco local. pasados unos segundos. y el circuito de línea. pasados unos segundos. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. Envía al módem remoto las cadenas que reciba de él. 4. Remote Digital Loopback. Comprueba la conexión entre el módem y el terminal local. Tras iniciarse el test. (bucle digital remoto con autotest): se ejecuta con &T7. la Terminal local. Los tests que pueden realizarse son: • • • • • Local analog loopback. Si el test se inicia estando ya conectado a un servicio. el módem remoto y la línea de comunicaciones. (bucle digital remoto): se ejecuta con &T6. (bucle local analógico): se ejecuta con &T1. El módem realiza el hand shaking con el módem remoto. Comprueba el terminal local. 2.) 3. Local Digital Loopback.54 del CCITT. Las cadenas son proporcionadas por el usuario. Test en módems Hayes Los tests permiten verificar el módem local. Comprueba el módem local. Comprueba el módem local. Para terminar el test. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención. Código de resultado "CONNECT". Local Analog Loopback with Selftest. Debe realizarse durante una conexión.GOBIERNO DE MENDOZA . Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. se pulsa la secuencia de escape y después AT&T0. (bucle analógico local con autotest): se ejecuta con &T8. se retorna al modo de órdenes. El test comprueba los circuitos de transmisión y Página N° 131 de 156 . y el módem remoto debe aceptar la petición del test. • CRC: (Cyclic Redundancy Check. Durante una descarga. la conexión se corta. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. cuando el símbolo tenga un número par de bits y es impar en caso contrario. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto. pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos.024 bytes) de tamaño. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica.GOBIERNO DE MENDOZA . Xmodem-1k: es una pequeña variante del anteriormente mencionado. • MNP: (Microcom Networking Protocol. el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado. (000 a 255).54. Al finalizar el test se retorna el número de errores. pero se cambiará a checksum si se detecta que el host no soporta el CRC. Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. Se utiliza un patrón binario. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad. que usa bloques que posen un kilobyte (1. prueba de redundancia cíclica).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año . Este protocolo asegura transmisiones libres de error por medio de una detección de error. protocolo de red Microcom). El receptor recalcula el número de par de bits con valor uno. • Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. lo señala así y espera el bloque siguiente. Protocolos de comprobación de errores El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. pero no errores múltiples. (CRC) y retransmisión de tramas equivocadas. Por su parte. De esta forma se detectan errores de un solo bit en los símbolos transmitidos. Es un control de error desarrollado por Microcom. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. pero la gente gradualmente se inclina a llamarlo correctamente. Protocolos de transferencia de archivos • • • Xmodem: es el protocolo más popular. ocho bits de datos y un bit de parada. acepta el paquete. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas. Inc. y si el valor recalculado coincide con el bit de paridad enviado.Noche recepción del módem. Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-modem entre dos Página N° 132 de 156 . Si está conectado con algún servicio. según la recomendación CCITT V. el software tiende a usar el CRC. Es paridad par. pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Ymodem-g: este protocolo es una variante del anterior. Equipo de Comunicacion de datos). es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protocolos. también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular. el cual permite que múltiples archivos sean enviados en una transferencia. Esto. es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. sin embargo. 1. En caso de que un error sea detectado en el receptor. No se utiliza ninguna forma de detección de error. no puede retransmitir los bloques en caso de errores. se guarda el nombre correcto.024 bytes para los bloques.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Por su parte. solo los archivos ASCII pueden ser enviados de esta forma. y fecha del archivo. Sin embargo. tamaño. Al igual que el anterior. aunque existen otras situaciones en las que también se utiliza la interfaz RS232. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores. como archivos binarios que contienen caracteres. la transferencia será abortada. tamaño y fecha. es decir. Igualmente es muy bueno para enlaces satelitales y redes de paquetes switchadas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. enviando bloques uno tras otro sin esperar por un reconocimiento. A lo largo de ella. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre. la transferencia será abortada. muchas veces es mal llamado ‘Ymodem-g’. Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. que es usada en todo el mundo). Usualmente. Puede usar 128 o (más comúnmente). Zmodem usa paquetes de 1 kb en una línea limpia. Carlos Alberto Privitera Ciclo: Primer año . Página N° 133 de 156 . RS 232 RS-232 (también conocido como Electronic Industries Alliance RS-232C) es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment. y puede resumir e interrumpir transferencias en un período de tiempo más tarde. significa que si un error es detectado por el receptor. el cual alcanza una taza de transferencia muy alta.Noche • • • • • • computadoras. ASCII: en una transferencia ASCII. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor.GOBIERNO DE MENDOZA . Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable. Ymodem: este protocolo es una variante del Xmodem. 5 6 3.Noche En particular. Conexionados (Desde el DTE) En la siguiente tabla se muestran las señales RS-232 más comunes según los pines asignados: Señal DB-25 DE-9 (TIA-574) EIA/TIA 561 Yost RJ-50 MMJ Common Ground G 7 5 4 4. se requerirá la conexión de un DTE (Data Terminal Equipment) con otro DTE.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. por ejemplo desde DCE a DTE. muchas veces se utiliza a mayores velocidades con un resultado aceptable. de unos 15 metros o menos. luego la línea debe ser conmutada antes que los datos puedan viajar en la otra dirección. pero sólo durante un determinado periodo de tiempo. La interfaz puede trabajar en comunicación asíncrona o síncrona y tipos de canal simplex. más barato e incluso más extendido para cierto tipo de periféricos (como el ratón serie del PC). pero dada su utilidad en cada interfaz posterior se incluye este modo de uso.GOBIERNO DE MENDOZA .4 Transmitted Data TD 2 3 6 3 8 2 Received Data RD 3 2 5 6 9 5 Data Terminal DTR 20 4 3 2 7 1 Ready Data Set Ready DSR 6 6 1 7 5 6 Request To Send RTS 4 7 8 1 4 Clear To Send CTS 5 8 7 8 3 Carrier Detect DCD 8 1 2 7 10 Ring Indicator RI 22 9 1 2 Construcción física La interfaz RS-232 está diseñada para distancias cortas. half duplex o full duplex. de no más de 20 Kb. como pueden ser computadores. Los diseñadores del estándar no concibieron estas líneas para que funcionen de este modo. Carlos Alberto Privitera Ciclo: Primer año . y para velocidades de comunicación bajas. los datos pueden viajar en una u otra dirección. existen ocasiones en que interesa conectar otro tipo de equipamientos. En un canal simplex los datos siempre viajarán en una dirección. Las líneas de handshaking de la RS-232 se usan para resolver los problemas asociados con este modo de operación. El RS-232 consiste en un conector tipo DB-25 (de 25 pines). Las líneas de "hand shaking" que permiten hacer este control de flujo son las líneas RTS y CTS. en el caso de interconexión entre los mismos. Si un dispositivo de los que están conectados a una interfaz RS-232 procesa los datos a una velocidad menor de la que los recibe deben de conectarse las líneas handshaking que permiten realizar un control de flujo tal que al dispositivo más lento le de tiempo de procesar la información. Página N° 134 de 156 . En un canal full duplex. aunque es normal encontrar la versión de 9 pines (DE-9). Evidentemente. En un canal half duplex. los datos pueden viajar en ambos sentidos simultáneamente. A pesar de ello. tal como en qué dirección los datos deben viajar en un instante determinado. Signal Ground <. Receive Data <. Transmit Data <.Receive Clock (no tiene uso) -> Sec.Data Set Ready --.Transmit Clock <.Pos. nombre asignado por la EIA. La causa es simple.Receive Data -> Request To Send <. Para los propósitos de la RS-232 estandar. Request To Send -> Data Terminal Ready Página N° 135 de 156 .Neg. Test Voltage (no tiene uso) <.Noche Los circuitos y sus definiciones Las UART o U(S)ART (Transmisor y Receptor [Síncrono] Asíncrono Universal) se diseñaron para convertir las señales que maneja la CPU y transmitirlas al exterior. Clear To Send -> Sec. pero recibidos por el DCE): PIN EIA CCITT 1 CG AA 101 2 TD BA 103 3 RD AA 104 4 RTS CA 105 5 CTS CB 106 6 DSR CC 107 7 SG AB 102 8 DCD CF 109 9* 10* 11 12+ SCDC SCF 122 13+ SCTS SCB 121 14+ SBA 118 15# TC DB 114 16+ SRD SBB 119 17# RC DD 115 18 19+ SRTS SCA 120 20 DTR CD E/S Función DTE-DCE Chassis Ground -> Transmit Data <. Detect <. una interfaz full duplex puede obtenerse con solamente 3 cables.Sec. cortocircuitos y escritura simultánea sobre un mismo pin. Hay 25 conexiones en la especificación completa.Sec. Test Voltage <. y realizar la transformación desde el bus de datos de señales en paralelo a serie y viceversa.GOBIERNO DE MENDOZA . Es en la UART en donde se implementa la interfaz.Clear To Send <. pero es muy probable que se encuentren menos de la mitad de éstas en una interfaz determinada. Existe una cierta confusión asociada a los nombres de las señales utilizadas.Data Carrier Detect <. una conexión es definida por un cable desde un dispositivo al otro. y nombre asignado por el CCITT). gobernar las señales de control. Data Car. Debe ser robusta y deberá tolerar circuitos abiertos. principalmente porque hay tres convenios diferentes de denominación (nombre común.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Sec. En la siguiente tabla se muestran los tres nombres junto al número de pin del conector al que está asignado (los nombres de señal están desde el punto de vista del DTE (por ejemplo para Transmit Data los datos son enviados por el DTE. Las UART deben resolver problemas tales como la conversión de voltajes internos del DCE con respecto al DTE. entre otras consideraciones. Carlos Alberto Privitera Ciclo: Primer año . es posible para el receptor aceptar o rechazar un mensaje sin tener que esperar el tiempo de conmutación. un proceso que usualmente toma entre 100 y 200 milisegundos.GOBIERNO DE MENDOZA . se encuentra en la gama de voltaje que va desde +3 a +15 V.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Las convenciones que se usan son las siguientes: Voltaje Señal Nivel Lógico Control Espaci +3 a +15 0 On o -3 a –15 Marca 1 Off Los valores de voltaje se invierten desde los valores lógicos. Por ejemplo. todos los voltajes están con respecto a la señal de tierra. el valor lógico más positivo corresponde al voltaje más negativo. entonces DTR está listo (ready). Transmit Clock Busy En la tabla. El canal secundario a veces se usa para proveer un camino de retorno de información más lento. de unos 5 a 10 bits por segundo. Características eléctricas de cada circuito Los siguientes criterios son los que se aplican a las características eléctricas de cada una de las líneas: 1.2 CG 110 CE 125 CH 111 CI 112 DA 113 <<-> -> -> -> Signal Quality Ring Indicator Data Rate Selector Data Rate Selector Ext. Las señales se considerarán en el estado de MARCA. para funciones como el envío de caracteres ACK o NAK. en principio sobre un canal half duplex. el carácter que sigue a los de número de pin: • Raramente se usa (*). (DTE o DCE) origina cada señal. 2.Noche 21* SQ 22 RI 23* DSR 24* XTC 25* 108. Las Página N° 136 de 156 . y la corriente de cortocircuito no excederá los 0. cuando el voltaje sea más negativo que . Por ejemplo si la línea DTR está al valor 0 lógico. Carlos Alberto Privitera Ciclo: Primer año . Sobre los circuitos. a excepción de las líneas de tierra (---). También. El conductor será apto para soportar un corto con cualquier otra línea en el cable sin daño a sí mismo o a otro equipamiento. 3. (nivel lógico “1”). la dirección de la flecha indica que dispositivo. • Usado únicamente si se implementa el canal secundario (+). • Usado únicamente sobre interfaces sincrónicas(#). También un 0 lógico corresponde a la señal de valor verdadero o activado.5 A. Si el módem usado acepta esta característica.3 V con respecto a la línea de Signal Ground. La magnitud de un voltaje en circuito abierto no excederá los 25 V. o el 4% del tiempo de un bit. Definición de los circuitos más comunes 1 CG. (4 por chip). 6. donde la condición de señal no está definida. Este circuito no es usado como referencia por ningún otro voltaje y es optativo. Si se usa. Este circuito debe estar presente si los datos deben viajar en esa dirección en cualquier momento. El driver de la interfaz mantendrá un voltaje entre -5 a –15 V relativos a la señal de Signal Ground para representar una condición de MARCA. Es la tierra de seguridad del sistema. debería tomarse alguna precaución para no crear bucles de tierra. La impedancia del driver del circuito estando apagado deberá ser mayor que 300 Ω. para una RS-232 de forma compatible con las reglas anteriores. pero el tiempo requerido a la señal para pasar de –3 V a +3 V de la región de transición no podrá exceder 1 ms. Transmit Data. Obsérvese que esta regla junto con la Regla 3. (15 m). Existen en el mercado dos circuitos integrados disponibles. Chassis Ground. El driver cambiará el voltaje de salida hasta que no se excedan 30 V/µs. 7. Receive Data. La impedancia de carga tendrá una resistencia a DC de menos de 7000 Ω al medir con un voltaje aplicado de entre 3 a 25 V pero mayor de 3000 O cuando se mida con un voltaje de menos de 25 V. la magnitud del potencial de ese circuito con respecto a Signal Ground estará en el rango de 5 a 15 V. se utilizan –12 y 12 V respectivamente. La gama de voltajes entre -3 V y +3 V se define como la región de transición. (los chips 1488 y 1489) los cuales implementan dos drivers y receptores TTL. Tierra del chasis. cuando el voltaje sea más positivo que +3 V con respecto a la línea Signal Ground. (nivel lógico ”0”). Este circuito (también llamado Frame Ground masa del cuadro) es un mecanismo para asegurar que los chasis de los dos dispositivos estén al mismo potencial. Carlos Alberto Privitera Ciclo: Primer año . 8. 9. La desviación de capacitancia del terminador no excederá los 2500 pF.GOBIERNO DE MENDOZA . Esta línea es el recorrido por medio del cual los datos se envían desde el DCE al DTE. esto limita la longitud de cable a un máximo de 50 Pies. Cuando la resistencia de carga del terminador encuentra los requerimientos de la regla 4 anteriormente dicha. incluyendo la capacitancia del cable.Noche 4. • Página N° 137 de 156 . señales se considerarán en el estado de ESPACIO. 5. • 2 TD. permite 2 V de margen de ruido. Este circuito es la trayectoria por medio del cual los datos se envían desde el DTE al DCE. • 3 RD. y para impedir una descarga eléctrica al operador. Datos de transmisión. El mismo driver mantendrá un voltaje de entre 5 V a 15 V relativos a Signal Ground para simbolizar una señal de ESPACIO. Datos de recepción. En la práctica. Esta línea debe estar presente si los datos deben viajar en esa dirección en un momento dado. Obsérvese que cuando se está usando un cable normal con una capacitancia de 40 a 50 F/Pie de longitud. Una capacitancia del cable inferior permitiría recorridos de cable más largos.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. y el voltaje del terminador de circuito abierto está a 0 V. y que el DTE pueda pedir un RTS. el DCE descarga el canal (p. o proveída por un cortocircuito localmente al DTE (p. Este pin provee el reloj para la sección de transmisor de un DTE sincrónico. ej. • 6 DSR. Algunos DCE´s deben tener un RTS entrante a fin de poder transmitir. de aquí en adelante el DTE debe estar siempre listo para aceptar datos). En operación normal. Este circuito es de tierra al que todos los otros voltajes están referenciados. Limpieza de envío. Data Set Ready.Noche 4 RTS. un módem bajaría la portadora). Receiver Clock. Puede ser usado por el DTE para determinar si el canal está desocupado. esta señal puede colocarse a ON una vez en la inicialización y quedar en esta condición. Sobre el DCE. Transmit Clock. localmente al DCE. • 17 RC. ej. Si no existe esta señal. Data Carrier Detect.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. ej. o proveída (p. desde DSR). Carlos Alberto Privitera Ciclo: Primer año . Reloj de recepción. deberá ser traída desde el DCE. • 8 DCD. desde DTR) por un corto. Reloj de transmisión. Si no existe esta línea. Debe estar presente en cualquier interfaz RS-232. esta señal deberá ser traída desde el DTE. (p. • Página N° 138 de 156 . Portadora de datos detectada. Puede o no correr al mismo rango que corre en el receptor. y esperará hasta que se estabilice). localmente al DTE. y puede volverse atrás (a DTR o RTS) para satisfacer las señales requeridas cuya función no está implementada. y han determinado que el canal no está ocupado. la línea CTS estará en la condición OFF. esta señal debe ser traída desde el DCE. (1 lógico o MARCA). Algunos DTE´s deben tener un DCD entrante antes que ellos puedan operar.GOBIERNO DE MENDOZA . Debe estar presente sobre las interfaces sincrónicas. Petición de envío. Datos prepadados. y esperará un estado ON en el CTS desde el DCE. Esta línea es la señal que indica que el DCE está preparado para aceptar datos desde el DTE. debe ser traída desde el DCE. Signal Ground. Una vez que el DTE tiene los datos para enviar. y entonces CTS restaura la condición OFF. (ninguna otra línea está disponible para la dirección opuesta. En este caso. ej. (aunque esto no sigue estrictamente el estandar). • 5 CTS. • 7 SG. Clear To Send. Una vez que el DTE culmino el envío. o proveída por un cortocircuito (p. el DCE colocaría CTS a la condición ON. Es normalmente puesta a ON por el DCE al encenderse este. el DCE hará lo que sea necesario para permitir que los datos sean enviados. • 15 TC. desde DTR). Un DTE típico deberá tener un DSR entrante a fin de desempeñarse normalmente. o provista por un corto localmente al DTE (por ejemplo desde DTR). Un DTE típico debe tener un CTS entrante antes que pueda transmitir. ej. (0 lógico o ESPACIO). vuelve a fijar RTS a OFF. Request To Send. que permitiría entonces al DTE enviar datos. Ésta es la señal por medio del cual el DCE informa al DTE que tiene una portadora entrante. al tiempo que puede entonces comenzar a enviar. Sobre un canal full duplex o simplex. colocará RTS a ON. Este circuito es la señal que indica que el DTE desea enviar datos al DCE. esta señal está casi siempre presente. la línea de RTS estará OFF. Señal de tierra. En este momento. un módem alzaría la portadora. (1 lógico o MARCA). Esta línea es la señal que informa al DTE que el DCE está vivo y bien. Cuando la línea RTS desde el DTE retorna a la condición OFF. En operación normal. En este caso. Cuando el DTE confirma RTS. Primeramente. El cual es generado directamente. (flipped). RD). y viceversa. el TD de un DTE se conecta al RD del otro DTE. A fin de conectar dos DTE. y puede volverse atrás (p. De forma similar. Éstas se colocan entre el DTE y el DCE. De aquí en más. permite controlar la condición de las líneas que se iluminan sobre una señal ON o “0 lógico”. Página N° 139 de 156 . no necesita ser enviada ninguna información de clock sobre la interfaz entre los dos dispositivos. Permite también romper la conexión sobre una o más líneas y hacer cualquier tipo de cruce con la interconexión de puentes. Para resolver problemas con la interfaz se puede utilizar cajas de chequeo con leds. sin embargo. En este caso. es fácil determinar que línea o líneas no funcionan como debiera. es común y suficiente usar un cable cruzado. Carlos Alberto Privitera Ciclo: Primer año . Puede ser necesario conectar diversas líneas desde DTR sobre cada extremo. En este caso. ej. De aquí en adelante. • 20 DTR. (también sincrónico) y en el otro extremo hay otro módem y una computadora con un puerto (igualmente sincrónico). (p. Sobre el lado del DTE. Al igual que TC. cualquier módem de la transmisión deberá abastecer el reloj para esa dirección. ej. a DSR. lo mismo sucede en la otra dirección. por ejemplo. Un DCE típico deberá tener un DTR entrante a fin de desempeñarse normalmente.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. ej. es el módem de la terminal quien proporciona el Transmit Clock. este circuito debe estar presente sobre las interfaces sincrónicas. en que los pares (TD. Data Terminal Ready. con el fin de que ambos trabajen apropiadamente. el cual es suficiente para estar de acuerdo cuando los bits pertenecen a un carácter simple. Puede no correr al mismo rango de clock que el del transmisor. (RTS.Noche Este pin provee el reloj para la sección de receptor de un DTE sincrónico. El transmisor y el receptor pueden correr a diferente tasa de transmisión y recepción pero ambos relojes deben ser proveídos por el DCE. DSR) se han enlazado. En un canal sincrónico. En un canal asíncrono. pero sobre cada extremo. por fuera de la terminal de este extremo. Con este mecanismo. Todo lo anterior se aplica para conectar un DTE al DCE. mientras estén dentro de un rango del 5%.GOBIERNO DE MENDOZA . o proveído por un corto localmente al DCE si no existe (p. desde DSR). y construir rápidamente un prototipo de un cable que servirá para resolver la conexión de los dos dispositivos. Esta línea provee la señal que informa al DCE que el DTE está vivo y bien. Terminal de datos listo. Ambos TC y RC son provistos por el DCE. CTS o DCD) para satisfacer las señales. y mirar los datos consecutivos sobre TD y RD. Es normalmente puesta a ON por el DTE al encenderse este. “hand shaking”) requeridas. CTS) y (DTR. Cuando. dos DCE´s pueden ser interconectados el uno con el otro. esta señal está casi siempre presente. El módem codifica el reloj con los datos y los envía al módem remoto. y la terminal transmite. quien recupera el clock por fuera del Receive Clock de la computadora. ambos extremos deben estar de acuerdo cuando ocurre la salida y llegada de los bits ya que posiblemente se trate de millares de caracteres. se está en un terminal sincrónico conectado por medio de un puerto a un módem. Esta señal deberá ser traída desde el DTE. ambos dispositivos deben usar los mismos relojes. Cuando la computadora remota transmite. cuya función tampoco está implementada. ambos extremos proveen su clock interno propio. el uno del otro. Cuando una señal cambia de una condición a otra. porque la capacidad limita el tiempo de transición de la señal. la RS-232 C en algunos casos está disminuyendo su aplicación. si hay diferencia de potencial entre los dos extremos del cable (lo cual es bastante probable en recorridos largos). Si bien en el momento de aparición del estándar era suficiente. funciona bien la mayor parte del tiempo. Página N° 140 de 156 . Otra dificultad es su máximo de 20 KB/s para la velocidad de transmisión. como se vio anteriormente. Este requerimiento determina el máximo de capacidad distribuida admisible en el cable. Carlos Alberto Privitera Ciclo: Primer año . comparando con las velocidades alcanzadas por las redes de área local. Una segunda limitación de la RS-232 es su método de toma de tierra o retorno común. por ejemplo.Noche Limitaciones de la RS-232 C La RS-232 C tiene una limitación de distancia máxima de 15 metros. llamado transmisión no balanceada. Los cables que se suelen utilizar tienen una capacidad de 120 a 150 picofaradios por metro de longitud. Si bien no es una desventaja considerable cuando los equipos a conectar se encuentran cerca. La norma RS-232 especifica que la capacidad en la línea no debe superar los 2.500 pico faradios. A partir de la RS-232 se desarrollaron nuevas interfaces que pretenden transmitir a mayor velocidad alcanzando mayor distancia. existe la posibilidad que no se interpreten bien los distintos estados de la señal. la especificación limita el tiempo que puede permanecer en la región de transición. Sin embargo. Este método. Estas nuevas interfaces como la RS-422 y la RS423 eliminan algunas de las restricciones de la RS-232.GOBIERNO DE MENDOZA . en la actualidad. la de poseer un retorno común para todas las señales. 10 y 100 MB/s y las exigencias de ancho de banda que las aplicaciones requieren. sí es un inconveniente cuando la RS-232 se utiliza para conectar directamente terminales o impresoras que puedan estar lejanas. Cuando ocurre esto.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. se reduce la región de transición entre marca y espacio. por lo que la RS-232 tiene como límite de 15 m de distancia. Noche Conexionado de cableado de red.Blanco Azul 6.Azul 4.Blanco Verde 3.Blanco Azul 5.Verde 3.Azul 4.Marrón A continuación se explica.Blanco Verde 2.Blanco Verde 1.Marrón 8.Blanco Naranja 1.Marrón 8.Blanco Marrón 7.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.GOBIERNO DE MENDOZA .Marrón Cableado CRUZADO (ver dibujo) Conector 1 (B) Conector 2 (A) 1.Azul 5.Naranja 7.Marrón Normativa 568-B Conector 1 Conector 2 1.Blanco Naranja 1.Blanco Azul 6.Naranja 2.Blanco Verde 2. Carlos Alberto Privitera Ciclo: Primer año .Blanco Naranja 4.Azul 5.Naranja 3.Blanco Azul 6.Blanco Verde 3.Blanco Naranja 2. de forma detallada. Para un cableado PUNTO A PUNTO tenemos dos posibilidades definidas por dos normativas como indican los esquemas y para un cableado CRUZADO podemos seguir el esquema de la figura inferior que consiste en mezclar las 2 normas anteriores (en un extremo seguimos la norma 568-A y en el otro la 568-B: Normativa 568-A Conector 1 Conector 2 1.Azul 4.Blanco Marrón 8.Blanco Marrón 8.Verde 3. conector RJ-45 AQUÍ se muestra el conexionado del cableado de red necesario para montar nuestras redes de datos para un conector RJ-45.Naranja 7.Blanco Azul 5.Verde 7.Naranja 6.Verde 6.Verde 2.Azul 5.Blanco Azul 5.Blanco Naranja 4.Verde 6. el modo de preparar un cable UTP con conectores RJ-45 (latiguillo).Marrón 8.Naranja 2.Blanco Verde 4.Blanco Marrón 7.Blanco Marrón 8. Las herramientas y elementos necesarios son: Página N° 141 de 156 .Blanco Naranja 3.Blanco Marrón 7. Pelamos los extremos del cable.Noche * Cable UTP de Categoría 5 o Categoría 5e (puede ser blindado o sin blindar). Grimpadora RJ-45 . herramienta que nos permitirá fijar los cables a los conectores RJ-45 mediante presión. tenga protección externa justo hasta la entrada a los pines. Los pasos a seguir son los siguientes: 1. distancia idónea para la perfecta conexión. Carlos Alberto Privitera Ciclo: Primer año .. * Una grimpadora. al ser insertado posteriormente en el Jack. puede servirnos la grimpadora.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. * Dos conectores RJ-45 (opcionalmente se pueden montar unos protectores de plástico para los conectores). Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexión host-red no supere los tres metros. de longitud adecuada de 4 pares. 2. los destrenzamos y los disponemos según el esquema adecuado. Grimpadora roseta * El esquema de cableado anterior con la configuración 568A. 568B o CRUZADO. y si queda menos las conexiones no se harán de forma correcta. 4. quitando el revestimiento exterior de plástico en una longitud adecuada. * Un pelacables. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pérdidas de señal. No hay que Página N° 142 de 156 . para retirar correctamente los aislantes plásticos de las terminaciones del cable.. Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milímetros. La idea es que el cable.GOBIERNO DE MENDOZA . 3. Separamos los cables. 8.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Carlos Alberto Privitera Ciclo: Primer año . tan sólo queda acoplar el Jack en la cajeta atornillada a la pared. que achuchilla el hilo y lo pela de forma automática. ejerciendo una buena presión en ésta. Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo. 5. Para insertar los hilos en los pins internos se usa una herramienta de punción especial. 6. de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo. asegurándonos de que llegan hasta el final. Una vez conectados los hilos. 7. que será la que nos dé acceso a la red. Si tenemos que instalar dicha toma. Hay dos formas de probar si una red funciona correctamente. Engarzamos los hilos al conector con la grimpadora. Usando una herramienta que mida los cables y diagnostique su buen funcionamiento 2. Usando los comandos del sistema operativo para redes. éste se conectará por un extremo en el conector de la tarjeta de red del host. para que la conexión se realice correctamente.Noche preocuparse de "pelar" los extremos de los hilos. Hacemos lo mismo con el otro extremo del cable. y por el otro generalmente en la toma Jack RJ-45 hembra situada en la pared. Una vez tenemos el cable. el proceso es análogo al visto de construcción de un cable.GOBIERNO DE MENDOZA . 1. Comandos relacionados con diagnosticar la red IP y DNS Tarea Comando Mostrar configuración de las conexiones de ipconfig /all red Mostrar configuración sobre las DSN de la ipconfig /displaydns red Borrar la caché de las DNS en la red ipconfig /flushdns Borrar la IP de todas las conexiones de red ipconfig /release Renovar la IP de todas las conexiones de red ipconfig /renew Refrescar DHCP y registrar de nuevo las ipconfig /registerdns Página N° 143 de 156 . con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Inspeccionamos que la distribución de hilos por colores está de acuerdo con el esquema. ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural. Página N° 144 de 156 .cpl ping dominio.com) tracert netstat route arp hostname (ejemplo ping Herramienta de diagnóstico: TESTER de cables UTP.tld andy21.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche DNS Mostrar información de la clase DCHP Cambiar/modificar el ID de la clase DHCP Conexiones de red Asistente de conexión de red Comprobar conectividad Tracear la ruta de una dirección IP Mostrar la sessión del protocolo TCP/IP Mostrar la ruta local Mostrar la dirección MAC Mostrar el nombre de la computadora ipconfig /showclassid ipconfig /setclassid control netconnections netsetup.GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año . se utiliza para encontrar fallas en los cables. Noche Nota: Los comandos relacionados con diagnosticar la red IP y DNS en realidad tratan de verificar que los protocolos correspondientes funcionan correctamente y que la red esta en buen estado. incluyendo PC. pero son más fáciles de entender en el modelo OSI. cada nivel soluciona una serie de problemas relacionados con la transmisión de datos. El TCP/IP es la base de Internet. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP. y que son los más utilizados de la familia. ya que se aplican los mismos principios. y proporciona un servicio bien definido a los niveles más altos. Niveles en la pila TCP/IP Página N° 145 de 156 . Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.GOBIERNO DE MENDOZA . que es el que se utiliza para acceder a las páginas web. que describe los niveles o capas de la pila de protocolos. en cambio. entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol). El modelo OSI. y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico. En ocasiones se la denomina conjunto de protocolos TCP/IP. el FTP (File Transfer Protocol) para transferencia de archivos. Por lo tanto. aunque en la práctica no corresponde exactamente con el modelo en Internet. minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). Carlos Alberto Privitera Ciclo: Primer año . El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. y sirve para enlazar computadoras que utilizan diferentes sistemas operativos. entre otros. En una pila de protocolos. fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. La familia de protocolos de internet puede describirse por analogía con el modelo OSI. que fueron los dos primeros en definirse.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones. ejecutándolo en ARPANET. pero el modelo TCP/IP es el que realmente se usa. el modelo OSI es más fácil de entender. TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos. una red de área extensa del departamento de defensa. TELNET para acceder a equipos remotos. Protocolos de red La familia de potocolos de Internet es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP). GOBIERNO DE MENDOZA . NFS. SMB. que funcionen sobre IP. RTSP. HDLC. Frame Relay. Protocolos específicos de un tipo concreto de red. como ICMP) todos en la misma capa puede producir confusión. SSH y SCP. Red EIGRP. RTP. Token Ring. IGMP. fibra óptica Normalmente. IGRP. Carlos Alberto Privitera Ciclo: Primer año . PPP. SCTP. Telnet. SNMP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan. ISO 8327 / CCITT X. DNS (protocolos de enrutamiento como BGP y RIP. X. UDP. CLNP. pertenecen al nivel de red. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. FTP. RDSI. DNS. FTP. El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original: 7 Aplicación 6 5 4 3 2 1 HTTP. estos son protocolos locales. SMTP. AFP Sesión TLS. pero sin serlo. estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. De todas formas. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). ASN. FDDI Físico cable. pero Página N° 146 de 156 .25. SSH. ARP. NetBIOS Transporte TCP.1. DDP Enlace de Ethernet. El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred) entre los niveles de transporte y red. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación. ATM. Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. RIP.11. SPX IP. Una interpretación simplificada de la pila TCP/IP se muestra debajo: HTTP. ICMP. los tres niveles superiores del modelo OSI (Aplicación.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. son considerados parte del nivel de red) TCP. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Interred pero se sitúan por encima de los protocolos de Interred. SCTP 4 Transporte (protocolos de enrutamiento como OSPF. Feed. y trabajan por debajo de las capas de Interred. en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. que se sitúan por encima del marco de hardware básico. RARP. IEEE datos 802. RTP. que por varias razones 5 Aplicación funcionen sobre TCP y UDP respectivamente. UDP. IPX. son considerados parte del nivel de red) 3 Interred Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como ICMP e IGMP funcionan sobre IP.Noche Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. BGP. RPC. OSPF.225. radio. pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. Webcal Presentación XDR. HDLC/SDLC. y todo lo relativo a los detalles como los conectores. IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino.25 y Host/IMP Protocol de ARPANET. longitudes de onda. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes. Ejemplos de protocolos son X. potencias de señal. ICMP y IGMP son los protocolos 1 y 2.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. etc. fibra óptica o radio). E1 El nivel físico describe las características físicas de la comunicación. ARP no funciona sobre IP Ethernet. Token Ring y ATM. En la familia de protocolos de Internet. La familia de protocolos de Internet no cubre el nivel físico de ninguna red. el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos de nivel de enlace de datos son Ethernet. nuevas funcionalidades fueron añadidas a este nivel. Token Ring.Noche 2 Enlace 1 Físico El nivel Físico todavía se pueden considerar parte del nivel de red. como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable. Wireless Ethernet. véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular. y técnicas de codificación. Carlos Alberto Privitera Ciclo: Primer año . incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). código de canales y modulación.GOBIERNO DE MENDOZA . sincronización y temporización y distancias máximas. El nivel de Enlace de datos El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace. respectivamente. por ejemplo. medio físico. conocidada como Internet. cada uno de esos protocolos es identificado con un único "Número de protocolo IP". SLIP. Ethernet. El nivel de Interred Como fue definido originalmente. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). T1. Con la llegada del concepto de Interred. incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Página N° 147 de 156 . basadas en el intercambio de datos entre una red origen y una red destino. IP puede pasar los datos a una serie de protocolos superiores. que proporciona un flujo fiable de bytes. los protocolos de transporte también determinan a que aplicación van destinados los datos. Es un protocolo no fiable (best effort al igual que IP) . En el conjunto de protocolos TCP/IP.no porque sea particularmente malo. un ejemplo es OSPF (protocolo IP número 89). Más reciente es SCTP. y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. Todos los protocolos de enrutamiento. UDP es usado normalmente para aplicaciones de streaming (audio. debe llevarlas a cabo por sí misma o usar TCP. pero también fue usado para otras aplicaciones. y no da garantías de que lleguen en orden. DCCP está actualmente bajo desarrollo por el IETF. video. Esta es una de las principales diferencias con UDP. TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión. como BGP. así si hay una falla la conexión no se interrumpe. y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de interred.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. También proporciona soporte de multihoming. donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas). Está relacionado con la orientación a byte. que asegura que los datos llegan completos. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP). o para aplicaciones simples de tipo petición/respuesta como el servicio DNS. sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. y RIP son realmente también parte del nivel de red. sino porque no verifica que los paquetes lleguen a su destino. Si una aplicación requiere estas características. Además.Noche Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. también un mecanismo fiable y orientado a conexión. Carlos Alberto Privitera Ciclo: Primer año . Página N° 148 de 156 . OSPF. aunque ellos parecen pertenecer a niveles más altos en la pila. Proporciona semántica de control para flujos TCP. mientras de cara al usuario se da un servicio de datagramas UDP. El nivel de Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión.GOBIERNO DE MENDOZA . Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red. TCP trata de enviar todos los datos correctamente en la secuencia especificada. etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad. El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales.Noche TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. y son habitualmente asociados a un número de puerto bien conocido (well-known port). Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. es adecuado para redes grandes y medianas. y hasta en teléfonos móviles y en domótica. Los puertos fueron asignados originalmente por la IANA. Ventajas e inconvenientes El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad. como así también en redes pequeñas o domésticas. las aplicaciones normalmente hacen uso de TCP y UDP. puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. Por convención. Página N° 149 de 156 . FTP (Transferencia de archivos).DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. DNS (Resolución de nombres de dominio) y a muchos otros. además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo. así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Carlos Alberto Privitera Ciclo: Primer año . Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. En el nivel de transporte. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. SSH (login remoto seguro). los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol). Algunos programas específicos se considera que se ejecutan en este nivel.GOBIERNO DE MENDOZA . El nivel de Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. SMTP (correo electrónico). GOBIERNO DE MENDOZA . Carlos Alberto Privitera Ciclo: Primer año .DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche Página N° 150 de 156 . protocolo que ofrece una gran flexibilidad en conexiones host a host. los puertos TCP (Transmission Control Protocol) y los puertos UDP (User Datagram Protocol) que son utilizados por el protocolo TCP. la ip tiene asignados 65536 puntos de salida y entrada de datos. de forma que pueda recibir y enviar información de y a otras máquinas en concreto. entre otras características. Definición técnica: Un puerto es un número de 16 bits. Por otra parte los puertos que van del 1024 al 65535 son conocidos como “Puertos azarosos” y pueden ser utilizados libremente por las aplicaciones. algunos de ellos asignados por un estándar.GOBIERNO DE MENDOZA . Éstos son los puertos que van del 0 al 1023 y se denominan “Puertos bien conocidos”. en detrimento de la velocidad en la transmisión de datos por lo que con vista a funciones con menos exigencias tanto en seguridad como en estabilidad. se creó el protocolo UDP que es un simple protocolo de transmisión de datos. empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos. Página N° 151 de 156 .Noche Tipos de puertos y definición Introducción: Cada máquina conectada a una red utilizando el protocolo TCP / IP. telnet. pero que sin embargo es bastante más rápido. ATM El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. Todas estas propiedades. Carlos Alberto Privitera Ciclo: Primer año . dan seguridad y fiabilidad. tiene asignado un grupo de 4 bloques de un máximo de 3 cifras que van del 0 al 255 que la identifica como única en la red a la que esta conectada. transmisión “full duplex” (transmisión de da datos simultánea en ambos sentidos). A este grupo de cifras se le denomina dirección IP. así como verificación de errores.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. definido por IANA (”Internet Assigned Numbers Authority”) en el documento rfc1700. a unos servicios determinados (web. verificaciones que deben ser realizadas por las aplicaciones. Para poder realizar varias de forma simultánea. seguridad. etc) de forma que las aplicaciones sepan en todo momento en qué puerta encontrarán un tipo de información determinada. La petición. ftp. con el fin de realizar diversas tareas. evitando que las capas superiores o aplicaciones deban realizar estas tareas y liberando por tanto de carga al sistema.También podemos encontrarnos con el protocolo GRE en routers como el speedstream pero que prácticamente no tiene ningún uso. envío y recepción de información la realizan aplicaciones que están corriendo en las máquinas en red. sin verificaciones añadidas. Tipos de puertos: Existen dos tipos de puertos. pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro Página N° 152 de 156 . el receptor extrae la información. de las celdas entrantes y de acuerdo con la información de cabecera. de velocidad y formato..Noche Breve historia de ATM La primera referencia del ATM (Asynchronous Transfer Mode) tiene lugar en los años 60 cuando un norteamericano de origen oriental presento el primer trabajo con esta forma de transmisión.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. la información no es transmitida y conmutada a través de canales asignados en permanencia. la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera. En el extremo distante. sean estos de cable o radioeléctricos. son agrupados en el transportados mediante grandes enlaces de 155 o 622 Mbit/s facilitados generalmente por En el Terminal transmisor.Diagrama simplificado del proceso ATM En la Figura 1 se ilustra la forma características distintas en cuanto a denominado Módulo ATM para ser transmisión a velocidades (bit rate) de sistemas SDH. sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. también byte a byte. en que diferentes flujos de información.GOBIERNO DE MENDOZA . Descripción del proceso ATM Con esta tecnología. Carlos Alberto Privitera Ciclo: Primer año . Figura 1. a fin de aprovechar al máximo la capacidad de los sistemas de transmisión. la envía donde ésta le indique. Payload.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.Noche destino. Eventualmente puede contener también corrección de errores. UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexón de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal.GOBIERNO DE MENDOZA . Diagrama de una celda UNI 7 4 3 0 GFC VPI VCI PT HEC CLP HEC VPI Diagrama de una celda NNI 7 4 3 0 VPI VPI VCI PT CLP Payload (48 bytes) Payload (48 bytes) Página N° 153 de 156 . número de secuencia.. sus 5 bytes tienen tres funciones principales: identificación del canal.. información para la detección de errores y si la célula es o no utilizada. Dos de los conceptos más significativos del ATM. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda: 3. siendo este último el más utilizado. Canales Virtuales y Rutas Virtuales. Formato de las celdas ATM Son estructuras de datos de 53 bytes compuestas por dos campos principales: • • Header.. tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario. no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta. ya que en ATM todas las conexiones funcionan sobre una base virtual. NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas 4. En caso de haber más de un camino entre los puntos de origen y destino. están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el routing entre nodos. Carlos Alberto Privitera Ciclo: Primer año . Las celdas NNI lo emplean para extender el campo VPI a 12 bits. Virtual Path Identifier. 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario. Virtual Circuit Identifier. • CLP (Prioridad. 1 bit): Indica el nivel de prioridad de las celulas. pero en la práctica no es utilizado. Gran parte del esfuerzo que están haciendo las compañías está dedicando a esta área. se busca el camino virtual que van a seguir todas las celdas.25. Cell Loss Priority. • VPI (Identificador de Ruta Virtual. éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo. 3 bits): identifica el tipo de datos de la celda (de datos del usuario o de control). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X. puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro. a partir de tablas estáticas que residen en los conmutadores.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión. así que si se cae un nodo la comunicación se pierde. 8 bits) y VCI (Identificador de Circuito Virtual. Payload type. si este bit esta activo cuando la red ATM esta congestionada la celula puede ser descartada. éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Header Error Correction. Página N° 154 de 156 . En el momento de establecer la comunicación con una calidad de servicio deseada y un destino. 16 bits): Se utilizan para indicar la ruta de destino o final de la celula. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Generic Flow Control. que indica el camino fijo que debe seguir la celda. Encaminamiento ATM ofrece un servicio orientado a conexión. 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario). • PTI (Tipo de Información de Usuario.GOBIERNO DE MENDOZA . los caminos virtuales (VP). Carlos Alberto Privitera Ciclo: Primer año . son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios canales virtuales (VC). en la mayoria de los casos. en el cual no hay un desorden en la llegada de las celdas al destino.Noche Campos • GFC (Control de Flujo Genérico. Este camino no cambia durante toda la comunicación. Cuando una celda llega a un encaminador. y que permite detectar un buen número de errores múltiples y corregir errores simples. En el caso de ATM. • HEC (Corrección de Error de Cabecera. La ruta inicial de encaminamiento se obtiene. Noche Perspectiva de la tecnología ATM El Modo de Transferencia Asíncrona fue la apuesta de la industria tradicional de las telecomunicaciones por las comunicaciones de banda ancha. ATM se ha encontrado con la competencia de las tecnologías provenientes de la industria de la Informática. como es el caso de la ADSL. Las velocidades para las que estaba pensada (hasta 622 Mbps) han sido rápidamente superadas.GOBIERNO DE MENDOZA . aunque la tendencia es sustituir esta tecnología por otras como Ethernet que esta basada en tramas de datos. El despliegue de la tecnología ATM no ha sido el esperado por sus promotores. de velocidades del orden del gigabit. que con proyectos tales como la VoIP parece que ofrecen las mejores perspectivas de futuro. ATM es ampliamente utilizado allá donde se necesita dar soporte a velocidades moderadas. Página N° 155 de 156 . En la actualidad. no está claro que ATM sea la opción más adecuada para las redes actuales y futuras.DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic. Se planteó como herramienta para la construcción de redes de banda ancha (B-ISDN) basadas en conmutación de paquetes en vez de la tradicional conmutación de circuitos. Carlos Alberto Privitera Ciclo: Primer año . DIRECCION DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR 9-012 SAN RAFAEL EN INFORMÁTICA Carrera: TeleComunicaciones Asignatura: FUNDAMENTOS DE COMUNICACIONES Año lectivo: 2011 Docente: Lic.wikipedia.org/wiki/Internet Página N° 156 de 156 .realidadfutura.html http://www.html http://es.GOBIERNO DE MENDOZA .Noche http://www.com/docu/redes/topologia/topologia_5.realidadfutura. Carlos Alberto Privitera Ciclo: Primer año .com/docu/redes/topologia/topologia_2.