REDES LAN

6 Ingeniería de Sistemas e Informática -ISIN-

REDES LAN TABLA DE CONTENIDOS 
 

TEMAS              Presentación          Objetivos del módulo       Introducción           UNIDAD I          MARCO INTRODUCTORIO      1.1 Introducción        1.2 Clasificación de las Redes    1.3 El modelo de Referencia OSI    1.4 La Arquitectura TCP/IP    1.5 Topologías de Redes      1.6 Tecnologías de Acceso al Medio  1.7 Medios de Transmisión    1.8 Dominios de Colisión y Difusión    UNIDAD II  TECNOLOGÍAS LAN        2.1 Token Bus ‐ IEEE 802.4    2.2 Token Ring ‐ IEEE 802.5      UNIDAD III  TECNOLOGÍA ETHERNET        3.1 Historia        3.2 Ethernet 802.3      3.3 Fast Ethernet        3.4 Gigabit Ethernet      3.5 10 Gigagit Ethernet      UNIDAD IV  TENOLOGÍA WIRELESS        4.1 Introducción a las Wireless LAN  4.2 802.11           UNIDAD V  DISPOSITIVOS DE INTERCONEXIÓN      5.1 REPETIDOR y HUB      5.2 BRIDGE        5.3 SWITCH        5.4 ACCES POINT        5.5 ROUTER        5.6 GATEWAY         

                           

                           

                                                                               

                       

     

 

   

     

     

     

     

     

     

     

                 

                 

                 

                 

                 

                 

           

             

             

             

             

             

               

1

REDES LAN
UNIDAD VI  DIRECCIONAMIENTO IP            6.1 Direccionamiento IP          6.2 Subnetting            6.3 Problemas con el Direccionamiento IP tradicional                                 

2

  La  arquitectura  de  TCP/IP.  características.      3 .  los  mismos  que  permitirán  al  estudiante  escoger  y  dimensionar  los  pro  y  contras  de  las  diferentes  tecnologías  de  Redes  LAN  para implementar soluciones efectivas.  la  invención  de  la  radio  y  la  televisión.    El  Módulo  aborda  temas  relacionados  con  el  Modelo  de  Referencia  OSI.  segura.  Computación.  Ingeniería  de  Sistemas. confiable e integra.    El Módulo comprende seis unidades estructuraras de manera concatenada de manera  que  se  parte  de  una  revisión  de  conocimientos  generales  de  redes  y  termina  enfocando las tecnologías actuales de Redes de Área Local.  así  como  el  lanzamiento de satélites comunicacionales.  los  dispositivos  utilizados  para  la  interconexión  de  las  redes.     La  Asignatura  Redes  de  Área  Local  es  una  recopilación  de  conceptos  y  esquemas  técnicos que muestra de manera real la forma como las diferentes tecnologías sirven  para  implementar  soluciones  de  interconectividad  a  nivel  de  redes  locales  para  el  intercambio de la información de una manera.  los  medios  de  transmisión  utilizados  por  las  diferentes  tecnologías.  Entre  otros  acontecimientos.    El  desarrollo  tecnológico  en  las  áreas  de  la  Informática.  Esta asignatura permite al futuro profesional de Tecnologías de la Información tener  una  visión  general  de  las  REDES  DE  ÁREA  LOCAL. efectiva.  las  tecnologías  utilizadas  para  Redes  de  Área  Local. el procesamiento y la distribución  de  la  información.  el  mismo  que  deberá  ser  ampliado  en  las  explicaciones  en  clase  realizadas  por  el  facilitador  y  los  trabajos  de  investigación complementaria realizada por los estudiantes.  se  vieron  la  instalación  de  redes  mundiales  de  telefonía.  Redes  de  computadoras  y  Telecomunicaciones  son  día  a  día  retos  que  los  profesionales deben considerar vitales en su formación académica. los mismos que tendrán  la puntuación correspondiente.  sus  conceptos.    UNIDAD 1: Marco Introductorio  UNIDAD 2: Tecnologías LAN  UNIDAD 3: Tecnología Ethernet  UNIDAD 4: Tecnología Wireless LAN   UNIDAD 5: Dispositivos de Interconexión  UNIDAD 6: Diseño de Redes LAN    La  información  aquí  recogida  es  apenas  un  resumen.  tecnologías. dispositivos y aplicaciones más comunes.REDES LAN PRESENTACIÓN DEL MODULO      En el siglo XX la tecnología clave fue la obtención.  el  nacimiento  y  crecimiento  sin  precedentes  de  la  industria  de  la  computación.

Identificar  las  diferentes  tecnologías  existentes  para  la  implementación  de  ambientes de redes LAN. al igual que los protocolos y equipos que pueden ser usados para desarrollar  soluciones efectivas aplicadas a empresas u organizaciones que lo requieran.                                    4 .    4.REDES LAN         OBJETIVOS DEL MODULO       Que  el  futuro  profesional  conozca  las  diferentes  tecnologías  de  Redes  de  Área  Local.  así  como  los  esquemas de direccionamiento que se pueden utilizar dependiendo de la red en  particular a través de subnetting. Conocer de manera general los esquemas de interconexión de las tecnologías LAN  usados en la actualidad. Conocer  los  parámetros  involucrados  en  el  diseño  de  Redes  LAN. Describir la Arquitectura TCP/IP.    5.    3.    2. Describir el Modelo de Referencia OSI.      OBJETIVO GENERAL   OBJETIVOS ESPECIFICOS    1.

 Ello  ayuda al análisis.  Switches.    El  contenido  de  este  módulo  permitirá  al  estudiante  adquirir  conocimientos  tecnológicos  necesarios para el correcto ejercicio profesional.REDES LAN         INTRODUCCIÓN       El  presente  y  el  futuro  de  la  humanidad  están  vinculados  estrechamente  al  tratamiento de la información.     El  poder  manejar  las  tecnologías  LAN. la necesidad de comunicarla.  Microsoft  Windows  y  dispositivos  de  interconexión  como  Routers.  WAN.  configurándolos  sobre  entornos  TCP/IP  dan  al  profesional  que  se  prepara  en  esta  área  la  solvencia  para  constituirse en un verdadero solucionador de problemas tecnológicos. la diversidad tecnológica  de las redes de datos para lograrlo.  plataformas  de  Internetworking    como  UNIX.  MAN.    Los  avances  tecnológicos  de  forma  dinámica  en  las  diferentes  Tecnologías  de  la  Información están obligando a una permanente actualización de conocimientos.  Redes  de  Banda  Ancha.  etc. y diseño adecuados que permiten a las organizaciones implementar  infraestructuras confiables y eficientes en la transmisión de datos.  Multiplexores.                                5 . amplio margen de protocolos técnicos y métodos  de integración de plataformas Hardware y Software que aseguren la conectividad.

  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  6 . (REFUERZO)  3.  2.  1  2  3  4  4  5  6  7  TEMAS  Introducción  Clasificación de las Redes  El Modelo de Referencia OSI  La Arquitectura TCP/IP  Topologías de las Redes  Tecnologías de Acceso al Medio  Medios de Transmisión  Dominios de Colisión y de Difusión  HORAS DE ESTUDIO  0H30  0H10  0H30  0H30  0H30  0H40  0H20  0H30    ACTIVIDADES:    1. Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5. (NO TIENE CALIFICACIÓN)  4.REDES LAN UNIDAD I    MARCO INTRODUCTORIO    OBJETIVO DE LA UNIDAD     Conocer de manera general los esquemas de interconexión de las tecnologías LAN usados  en la actualidad.    CONTENIDOS:     CAPT. Describir el modelo de referencia de OSI y la arquitectura TCP/IP. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta. Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    • • • • Prueba escrita. Definir  los elementos involucrados en las Redes de Datos. Desarrollar esquemas reales de las tecnologías que se abordan en clase. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos.

  ∙ Atenuaciones (pérdida de señal). Lo importante  es que llegue íntegro y con fidelidad. La transmisión puede realizarse:  ∙ en banda base.  Desgraciadamente el medio puede introducir en la comunicación:  ∙ Distorsiones.  Por  ejemplo la red telefónica opera entre 300 y 3400 Hz.    El emisor  Sujeto que envía el mensaje.REDES LAN CAPITULO 1  1.    El receptor  Tendrá que realizar el proceso contrario realizado en el transmisor.  tanto  en  calidad  (adecuación  a  la  naturaleza  del  canal)  como  en  cantidad  (amplificando la señal). es decir.  ∙ Ruido (interferencias). esto nos va a permitir adecuar la señal a la naturaleza del canal y  además  nos  posibilita  el  multiplexar  el  canal. que se mide en bits por segundo.1.  ∙ Ancho  de  banda. Prepara la información para que pueda ser enviada por el  canal. INTRODUCCIÓN    Elementos de un sistema de comunicación  Los elementos que integran un sistema de comunicación son:  • Fuente o mensaje  • Emisor  • Medio o canal  • Receptor    El mensaje  Es la información que tratamos de transmitir.    El medio  Es  el  elemento  a  través  del  cual  se  envía  la  información  del  emisor  al  receptor. en la banda de frecuencia propia de la señal. o sea.  7 .  que  es  el  rango  de  frecuencias  en  el  que  opera  la  señal. el ejemplo más  claro es el habla.5 MHz. traspasando la información de su frecuencia propia a otra de  rango distinto. puede ser analógica o digital. limpiar y recuperar de  nuevo el mensaje original.  ∙ modulando.    Dos características importantes del medio son:  ∙ Velocidad de transmisión. la televisión tiene un ancho  de banda de 5.  con  lo  cual  varios  usuarios  podrán  usarlo a la vez.

2.  parar  o  controlar  a  otro.     La conexión no necesita hacerse a través de un hilo de cobre.  éstos  no  se  consideran autónomos.  excluimos  los  sistemas  en  los  que  una  computadora  pueda  forzosamente  arrancar. microondas y satélites de comunicaciones.  si  son  capaces  de  intercambiar  información. limpiar y recuperar de  nuevo el mensaje    Problema 1  • Impresión de documentos en una oficina con varios computadores.REDES LAN 1.   Se  dice  que  las  computadoras  están  interconectadas. RED DE COMPUTADORES  Una red de computadores se define como un conjunto de computadores autónomos que  se encuentran interconectados a través de una subred de comunicaciones.    Solución 1  • Una impresora por computador      8 .     Al  indicar  que  las computadoras  son  autónomas.     ¿Por qué usar redes?  Tendrá que realizar el proceso contrario realizado en el transmisor. también se tiene el uso de  láser.

REDES LAN Solución 2  • Una única impresora para todos los computadores con trasferencia vía medios  como disquetes o cds.    Solución 3  • Una única impresora para todos los computadores con conexión a través de un  “switch”  Solución 4  • Una única impresora para todos los computadores con conexión a través de una  red  Problema 2  • Control y gestión de recursos.    La necesidad de usar redes de computadores  viene dada por una gran variedad de  razones:  • Compartir recursos  9 .

  Algunos  de  ellos  pueden ser costosos y poco utilizados. Por tanto.  Al  usar  una  red. Esto se puede conseguir poniendo los programas a utilizar en un servidor    Compartir e intercambiar información  Los usuarios de recursos informáticos no trabajan de forma aislada. pero cada uno mantiene su  propia  copia  del  fichero. La variedad de las  aplicaciones plantea dos problemas:  • Portabilidad  • Aprendizaje    La  solución  a  este  inconveniente  sería  que    todos  los  usuarios  utilicen  los  mismos  programas. entonces se requieren  menos recursos. Ejemplos:  • Acceso a bases de datos compartidas  • Mensajería electrónica  • Servicios Web  • Intercambio de archivos entre a computadores remotos  • Ejecución de aplicaciones remotas    Mayor efectividad  La  capacidad  de  compartir  recursos  tiene  un  impacto  directo  en  la  organización  y  presupuesto de las empresas.  y  todos  los  datos  se  modifican  en  esta  copia  10 . De esta forma se amortiza rápidamente el coste de  adquisición del recurso. Ejemplos:  o Plotters  o Impresoras laser  o  Servidores de cálculo  o Unidades de disco    Homogeneidad de las aplicaciones   Cuando hay varios usuarios. necesitan  una  infraestructura  para  intercambiar  no  sólo  recursos  hardware.  existe  una  única  copia  de  los  datos. Otros beneficios pueden ser:  • Ahorro de hardware  • Ahorro de tiempo  • Ahorro de papel    Mantenimiento más sencillo de la información   Cuando varios usuarios manejan ficheros de datos comunes. cada uno tiende a usar las aplicaciones que mejor se ajustan  a sus necesidades y gustos.  sino  información  en  general. Si los recursos se pueden compartir.  suele  producirse  inconsistencia  de  los  datos.REDES LAN • Compartir e intercambiar información  • Homogeneidad de las aplicaciones  • Mantenimiento más sencillo de la información  • Mayor efectividad  •   Compartir recursos  Las  redes  de  área  local  permiten  compartir  todo  tipo  de  recursos. Esto puede provocar una situación de caos.

 Además. el hecho de que los datos estén centralizados hace más sencilla la  tarea de crear copias de seguridad            11 .REDES LAN centralizada.

1. CLASIFICACIÓN DE LAS REDES    Existen varios criterios para clasificar a las redes.     2.          2.  Para  ir  del  origen  al  destino. por lo que se pueden originar varias rutas hacia el destino. La información puede estar dirigida a un solo equipo (Unicast).REDES LAN CAPITULO 2      2.2.  Consiste  en  muchas  conexiones  entre  pares  individuales  de  equipos.  Tienen  un  solo  canal  de  comunicaciones  compartido  por  todos  los  equipos de la red. pero sobresalen dos  dimensiones: la tecnología de transmisión y la escala.1. Clasificación por la transferencia de datos  Redes  de  transmisión  simple  (Simplex):  Son  aquellas  redes  en  las  que  los  datos  sólo  pueden viajar en un sentido. motivo por el cuál  se requieren de algoritmos de ruteo. No existe una taxonomía generalmente  aceptada dentro de la cuál quepan todas las redes de computadoras. a varios  equipos (Multicast) o a todos los equipos (Broadcast)    Redes  Punto  a  Punto.1 Clasificación por el la Tecnología de Trasmisión:  Redes  de  Difusión.1.     12 .  la  información  pude  pasar  por  más  de  un  equipo  intermedio.

    Redes de Área Local (LAN)  Son  redes  de  propiedad  privada.   Operan  a  velocidades  entre  10  y  100  Mbps.  Por  ejemplo  una  oficina  o  un  centro  educativo.  se  conoce.     Están restringidas en tamaño. Suelen ser por tanto redes punto a punto. normalmente sólo distinguiremos entre redes LAN y  WAN. sólo puede haber transferencia en un  sentido a la vez.  lo  que  permite  cierto  tipo  de  diseños  (deterministas)  que  de  otro  modo podrían resultar ineficientes. Actualmente esta  clasificación ha caído en desuso.    La subred tiene varios elementos:  • Líneas de comunicación: Permiten enviar los bits.  13 .  Tienen  bajo  retardo  y  experimentan  pocos  errores.  • Elementos de conmutación: Equipos especializados que conectan dos o más líneas  de transmisión.  de  hasta  unos  cuantos  kilómetros  de  extensión. simplifica la administración de la red. Clasificación por el Alcance:  El criterio utilizado para la clasificación se basa en la extensión geográfica de la red.    Redes de Área Metropolitana (MAN)  Son una versión mayor de la LAN y utilizan una tecnología muy similar. Contiene una colección de  máquinas dedicadas a ejecutar los programas de usuarios (hosts). pero  sólo en uno de ellos en un momento dado.  con  objeto  de  compartir  recursos  e  intercambiar  información. Es decir.  Se  usan  para  conectar  computadoras  personales  o  estaciones  de  trabajo. son el camino por el cual la  información viaja. Estas LAN de host acceden a la subred  de la WAN por un router. Además.Según  este criterio pueden existir:  • Redes PAN  • Redes LAN  • Redes WAN  • Redes MAN    Redes de Área Personal (PAN)  Es una red de equipos para la comunicación entre distintos dispositivos cercanos al punto  de acceso. Se suelen llamar encaminadores o routers.    Redes de Área Amplia (WAN)  Son redes que se extienden sobre un área geográfica extensa. Estos están conectados  por la red que lleva los mensajes de un host a otro.REDES LAN Redes Half‐Duplex: Aquellas en las que los datos pueden viajar en ambos sentidos.     Redes Full‐Duplex: Aquellas en las que los datos pueden viajar en ambos sentidos a la vez      2. Estas redes normalmente son de unos pocos metros y para uso personal.3. lo cual significa que el tiempo de transmisión. en el peor de  los  casos.1.

REDES LAN   Una WAN contiene numerosos cables conectados a un par de routers. han  de hacerlo a través de enrutadores intermedios. Si dos router que  no están conectados directamente a través de un mismo cable desean comunicarse.  14 . El paquete se recibe completo en cada  uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

    El modelo OSI describe siete capas o niveles para facilitar los interfaces de conexión entre  sistemas abiertos.  siendo  uno  de  ellos  la  norma ISO‐7494 que define el modelo OSI.    Otros organismos internacionales que generan normas relativas a las telecomunicaciones  son:  ITU‐T  (antes  CCITT).  La  ISO  (International  Organization  for  Standarization)  ha  generado  una  gran  variedad  de  estándares.   • Permite a los distintos tipos de hardware y software de red comunicarse entre sí.  IEEE  e  ISO. de manera  que se puedan desarrollar con más rapidez.   • Normaliza los componentes de red para permitir el desarrollo y el soporte de los  productos de diferentes fabricantes.     La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente siendo  las redes telefónicas las pioneras en este campo.1 MODELO DE REFERENCIA OSI      Una  de  las  necesidades  más  acuciantes  de  un  sistema  de  comunicaciones  es  el  establecimientos  de  estándares.   15 .   • Impide que los cambios en una capa puedan afectar las demás capas. PSDN e ISDN. siendo la familia de protocolos  TCP/IP la  que más se acerca.  ANSI.    La división de la red en siete capas presenta las siguientes ventajas:     • Divide la comunicación de red en partes más  pequeñas y sencillas. Por ejemplo la histórica CCITT definió los  estándares de telefonía: PSTN. Tampoco existe ningún sistema  de comunicaciones que los siga estrictamente. este modelo nos ayuda a comprender mejor el  funcionamiento de las redes de computadores.  sin  ellos  sólo  podrían  comunicarse entre  si  equipos  del  mismo fabricante y que usaran la misma tecnología.REDES LAN CAPITULO 3    3.    El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una  mejor estructuración de los protocolos de comunicación.

  intercambiando estas unidades mediante protocolos. etc.  Sesión  Establece la comunicación entre las aplicaciones.  Presentación  Realiza  conversiones  entre  diferentes  representaciones  de  datos y entre terminales con características diferentes.  Divide  la  comunicación  de  red  en  partes  más  pequeñas  para  simplificar  el  aprendizaje.  5  6  7      PROCESOS DE   APLICACION       APLICACION 7   USUARIOS DE   SERVICIOS DE PRESENTACION 6 TRANSPORTE   SESION 5     TRANSPORTE 4     RED 3   SERVICIOS   ENLACE DE 2 DE RED DATOS     ENLACE FISICO 1     Las tres inferiores definen la manera como la computadora interactúa con la red física.  Red  Establece las comunicaciones y determina la ruta que deben  seguir los datos en la red.  transmisión de documentos.    La capa intermedia provee el intercambio de datos entre los sistemas finales.  Transporte  Asegura  que  el  receptor  reciba  exactamente  la  información  que  el  emisor  le  envió.    Las tres capas superiores constituyen los servicios y aplicaciones para los usuarios. y  representan la subred de comunicaciones para los datos.  Enlace  Divide el flujo de bits en unidades con un formato (tramas). correo electrónico. Permite que un usuario pueda  realizar y mantener varias conexiones a la vez (Sesiones). como  son las transferencias de archivos.  Aplicación  Proporciona  servicios  estandarizados  para  poder  realizar  funciones específicas en la red.REDES LAN •   Capa  Nombre  1  Física  2  3  4  Función  Se  encarga  de  la  transmisión  del  flujo  de  bits  a  través  del  medio.  16 .  Reenvía  paquetes  recibidos  incorrectamente. la mantiene  y la finaliza en el momento adecuado. Permite ingresar a otro  sistema desde un sitio remoto.

  pues  de  enviar  información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a  una persona.  hasta  quedar  únicamente  los  datos  a  transmitir.    En  las  familias  de  protocolos  más  utilizadas  en  redes  de  ordenadores  (TCP/IP. al ser recibido dicho paquete en el otro sistema.    De forma análoga. es decir. de forma  que los datos originales van siendo recubiertos por capas datos de control. según va ascendiendo  del nivel 1 al 7. lo cual garantiza  que  a  la  hora  de  modificar  las  funciones  de  un  determinado  nivel  no  sea  necesario  reescribir todo el conjunto. ya que cada nivel es independiente de las funciones del resto.  etc. donde  va  ascendiendo  hasta  alcanzar  el  nivel  7. una o más cajas.  cada  uno  de  los  niveles  va  añadiendo a los datos a transmitir la información de control relativa a su nivel. hasta  llegar al regalo en sí.REDES LAN   La  comunicación  según  el  modelo  OSI  siempre  se  realizará  entre  dos  sistemas. para alcanzar el nivel 5 del otro sistema debe recorrer los  niveles 4 al 1 de su propio sistema y el 1 al 4 del otro).  La  forma. donde se ponen una serie de papeles de envoltorio.)  nos  encontraremos  a  menudo  funciones  de  diferentes  niveles  en  un  solo  nivel.    Emisor  Paquete  Receptor  Aplicación  C7 + Datos  Aplicación  Presentación  C6 + C7 + Datos  Presentación  Sesión  C5 + C6 + C7 + Datos  Sesión  Transporte  C4 + C5 + C6 + C7 + Datos  Transporte  Red  C3 + C4 + C5 + C6 + C7 + Datos  Red  Enlace  C2 + C3 + C4 + C5 + C6 + C7 + Datos  Enlace  Física  Bits  Física    Los niveles OSI se entienden entre ellos.  que  es  el  correspondiente  al  medio  de  transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema.  En  este  proceso. de manera que la comunicación  siempre  se  establece  entre  niveles  iguales.  Supongamos que la información se genera en el nivel 7 de uno de ellos.  IPX/SPX. el nivel 5 enviará información al nivel 5  del otro sistema (lógicamente. va dejando en cada nivel los datos añadidos por el nivel equivalente del  otro  sistema.  debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI.    17 .  a  las  normas  de  comunicación  entre  niveles  iguales  es  a  lo  que  se  llama  protocolos.  Este  mecanismo  asegura  la  modularidad  del  conjunto. y desciende por el  resto  de  los  niveles  hasta  llegar  al  nivel  1.

. etc. TCP/IP.    Arquitectura de protocolos TCP/IP  Para poder solucionar los problemas que van ligados a la comunicación de computadores  dentro  de  la  red  Internet.  ya  que  se  le  llama  TCP/IP..  • Permitir  intercambiar  información  entre  ordenadores  de  forma  segura.  a  la  familia  de  protocolos  que  nos  permite  estar  conectados  al  Internet.  en  cierta  forma  es  cierto.  • Permitir liberar la conexión de forma ordenada.    Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de  la conexión.    Debido a la gran complejidad que conlleva la interconexión de ordenadores. IPX/SPX.  18 .    Pero  un  protocolo  de  comunicaciones  debe  solucionar  una  serie  de  problemas  relacionados  con  la  comunicación  entre  computadores.  implementando  diferentes  familias  de  protocolos.  radioenlaces.  además  de  los  que  proporciona  los protocolos TCP e IP.  proporcionando un transporte fiable de datos.  y  dándole diferentes nombres (DECnet.. tarjeta de red.  • El  protocolo  IP.REDES LAN CAPITULO 4    4. el cual entenderán todas las partes  que formen parte de la conexión.  satélite. funciona en el nivel de transporte del modelo de referencia OSI.  LA ARQUITECTURA TCP/IP    Cuando se habla de TCP/IP. NETBEUI.  que  nos  permite  encaminar nuestros datos hacia otras maquinas..1. Cada nivel tendrá asociado un protocolo.  funciona  en  el  nivel  de  red  del  modelo  OSI.  • Abstraer  a  los  usuarios  de  los  enlaces  utilizados  (red  telefónica.  se  tienen  que  tener  en  cuenta  una  serie  de  particularidades  sobre las que ha sido diseñada TCP/IP:    • Las  aplicaciones  no  tienen  conocimiento  del  hardware  que  se  utilizara  para  realizar la comunicación (módem. se relaciona automáticamente como el protocolo sobre el que  funciona  la  red  Internet.    Protocolos de comunicaciones  Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben  aportar las siguientes funcionalidades:  • Permitir localizar un ordenador de forma inequívoca.).) para el intercambio de información. Diferentes empresas han dado diferentes soluciones a  la  conexión  entre  computadores.. Mac.  • Permitir realizar una conexión con otro ordenador..  Este  nombre  viene  dado por los dos protocolos estrella de esta familia:  • El protocolo TCP.  Esto.). se ha tenido  que  dividir  todos  los  procesos  necesarios  para  realizar  las  conexiones  en  diferentes  niveles.  independiente del tipo de maquinas que estén conectadas (PC. AS‐400.).

 sustentado por el  protocolo SMTP (Simple Mail Transfer Protocol).  Esto  se  hace  para  poder  dividir  el  problema  global  en  subproblemas de más fácil solución.  La  maquina  remota  recibe  exactamente  lo  mismo  que  le  envió  la  maquina  origen. si hay una maquina  común  que  pase  información  de  una  red  a  otra. que ha cambio de pertenecer a  la gran red. los cuales tienen cierto paralelismo con el  modelo OSI.    En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la  información original. se trata de un nivel simple en el  que  se  encuentran  las  aplicaciones  que  acceden  a  servicios  disponibles  a  través  de  Internet.  y  de  los  sistemas  operativos  que  estas  utilicen.  Todo  esto  independiente  de  las  maquinas  que  implementen  estas  funciones. En este nivel el emisor divide la información que recibe del nivel de aplicación en  paquetes.    De esta forma.  que  proporciona  los  servicios  necesarios  para  la  transferencia  de  ficheros  entre  dos  ordenadores.  cuatro  niveles  de  software  y  un  nivel  de  hardware. podremos decir.  • La  interfaz  de  usuario  debe  ser  independiente  del  sistema.  A  continuación  pasaremos a describir los niveles de software.    Nivel de transporte  Este  nivel  proporciona  una  comunicación  extremo  a  extremo  entre  programas  de  aplicación. colaboraran en el trafico de información procedente de una red cualquiera.  TCP/IP  se  descompone  en  cinco  niveles. le añade los datos necesarios para el control de flujo y control de errores.2.  • El  uso  de  la  red  no  impone  ninguna  topología  en  especial  (distribución  de  los  distintos ordenadores). que dos redes están interconectadas.  Estos  servicios  están  sustentados  por  una  serie  de  protocolos  que  los  proporcionan.  eso  quiere  decir  que  cada  paquete  de  información  es  independiente.    Por  ejemplo.  así  los  programas  no  necesitan saber sobre que tipo de red trabajan.  que  necesite  de  ella  para  acceder  a  una  red  remota. y se  los pasa al nivel de red junto con la dirección de destino.  Otro  servicio. CAPAS DE TCP/IP    Toda  arquitectura  de  protocolos  se  descompone  en  una  serie  de  niveles.  tenemos  el  protocolo  FTP  (File  Transfer  Protocol).REDES LAN • La  comunicación  no  esta  orientada  a  la  conexión  de  dos  maquinas.  19 .  usando  como  referencia  el  modelo  OSI. sin el cual no se concibe Internet.    Nivel de aplicación  Constituye el nivel más alto. A diferencia del modelo OSI.  también  podremos  decir  que  una red Internet virtual realizara conexiones entre redes.    A  diferencia  de  OSI. es el de correo electrónico.  formado  por  una  torre  de  siete  niveles.  Además.    4.  y  puede  viajar  por  caminos diferentes entre dos maquinas.

    Cuando  es mas  importante  la  velocidad  que  la  fiabilidad.. le añade cabeceras necesaria para su nivel y lo envía al nivel  inferior. pero sobre todo se emplea en tareas de control. checksum)    • ICMP  (Internet  Control  Message  Protocol):  proporciona  un  mecanismo  de  comunicación de información de control y de errores entre maquinas intermedias  por las que viajaran los paquetes de datos.REDES LAN   Para implementar el nivel de transporte se utilizan dos protocolos:    • UDP  (User  Datagram  Protocol):  proporciona  un  nivel  de  transporte  no  fiable  de  datagramas. como mas  información añada el protocolo para su gestión ..  si  debe  procesarlo  y  pasarlo al nivel superior. Pero la complejidad  de la gestión de la fiabilidad tiene un coste en eficiencia.    • TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte  fiable de flujo de bits entre aplicaciones. con mensajes  de un tamaño máximo.  la  existencia  de  errores  y  las  posibles  peticiones  de  cambios  de  ruta.  en  función  de  su  dirección. host.  orden  en  que  llegan  los  paquetes. Es en este nivel donde se emplea el algoritmo de encaminamiento.    Nivel de red  También recibe el nombre de nivel Internet.  Los  mensajes  de  ICMP  están  encapsulados  en  datagramas IP.  en  cambio  TCP  asegura la recepción en destino de la información a transmitir.) para informarse de condiciones especiales en la red.  . ni  tampoco informa de ellos.  provocando  que  lleguen  en  diferente  orden  o  bien  duplicados.  perdidas  de  paquete.  Es  un  protocolo no fiable.  se  utiliza  UDP.  como  la  existencia  de  una  congestión.  solo  la  necesaria  para  la  comunicación  extremo  a  extremo.. Esto datagramas los suelen emplear las  maquinas (gateways.  liberando  al  programador  de  aplicaciones  de  la  dificultad  de  gestionar  la  fiabilidad  de  la  conexión  (retransmisiones. Este protocolo recibe información del nivel superior y le  añade la información necesaria para su gestión (direcciones IP . Esta pensado para poder enviar grandes  cantidades  de  información  de  forma  fiable.  ya  que  apenas  añade  información  al  paquete  que  envía  al  nivel  inferior.    20 . al recibir un  datagrama  del  nivel  inferior  decide.. Para implementar este  nivel se utilizan los siguientes protocolos:    • IP (Internet Protocol): es un protocolo no orientado a la conexión.  duplicados de paquetes. eso quiere decir que no corrige los anteriores problemas. menos información que proviene  de la aplicación podrá contener ese paquete. Coloca la información que le pasa el nivel de  transporte en datagramas IP. Debido a que los paquetes a enviar tienen un tamaño máximo.  Lo  utilizan  aplicaciones como NFS y RPC. ya que para llevar a cabo  las gestiones anteriores se tiene que añadir bastante información a los paquetes a  enviar. por  lo  que  dos  datagramas  pueden  utilizar  diferentes  caminos  para  llegar  al  mismo  destino.. o bien encaminarlo hacia otra maquina. Cada datagrama se gestiona de forma independiente.) que gestiona el propio protocolo.

 etc. con un mensaje que incluya la  dirección física.  De  esta  forma  podremos  cambiar  nuestra  dirección  lógica  IP  conservando el mismo hardware.  o  sea. Para solucionar esto  se  envía  por  broadcast  una  petición  RARP  con  su  dirección  física.  para  que  un  servidor pueda darle su correspondencia IP.  pero  para  que  pueda  ser  mas  eficiente.  De  este  modo  la  siguiente  vez  que  hay  que  hacer  una  transmisión a es dirección IP. Esta dirección ha de estar dentro del  rango de direcciones asignadas al organismo o empresa a la que pertenece.  una  máquina  solo  conoce  su  dirección  física. por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con  las  direcciones  físicas.REDES LAN • IGMP  (Internet  Group  Management  Protocol):  este  protocolo  esta  íntimamente  ligado a IP.  X.  Direcciones  IP  y  máscaras  de  red  En  una  red  TCP/IP  los  ordenadores  se  identifican  mediante un número que se denomina dirección IP.  enviando  más  información  que  meramente  la  dirección  IP.  facilitando  la  movilidad  y  el  mantenimiento  de  las  maquinas. si esta lleva su dirección IP. El software de comunicaciones debe mantener una cache con los  pares  IP‐dirección  física.  proporciona  información  adicional.2). estos rangos  21 . del mismo modo podremos cambiar una tarjeta de red. Por lo tanto solo contestara la  maquina que corresponde a la dirección IP buscada.  Este  además  de  la  dirección  IP  del  solicitante.  y  desea  conocer  su  dirección  lógica.  • RARP  (Reverse  Address  Resolution  Protocol):  a  veces  el  problema  es  al  revés. y se le asigna una  dirección diferente de las que tiene el proveedor sin utilizar.  por  ejemplo. Se emplea en maquinas que emplean IP multicast . sin tener que cambiar nuestra dirección lógica IP. El IP multicast es  una variante de IP que permite emplear datagramas con múltiples destinatarios .  • BOOTP  (Bootstrap  Protocol):  el  protocolo  RARP  resuelve  el  problema  de  la  resolución  inversa  de  direcciones.  cuando  se  accede  a  Internet  con  una  dirección  diferente.  Esto  ocurre.  se  ha  creado  el  protocolo  BOOTP. Un  diseño  eficiente  implica  que  una  dirección  lógica  sea  independiente  de  una  dirección  física.    La  interconexión  de  diferentes  redes  genera  una  red  virtual  en  la  que  las  maquinas  se  identifican  mediante  una  dirección  de  red  lógica. Entonces envía una petición ARP  por  broadcast  (o  sea  a  todas  las  maquinas).    Nivel de enlace  Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al  hardware  de  la  red.    También en este nivel tenemos una serie de protocolos que se encargan de la resolución  de direcciones:    • ARP  (Address  Resolution  Protocol):  cuando  una  maquina  desea  ponerse  en  contacto  con  otra  conoce  su  dirección  IP.  Frame  Relay.  Sin  embargo  a  la  hora  de  transmitir  información por un medio físico se envía y se recibe información de direcciones físicas. en el caso de PC que acceden por módem a Internet.  entonces  necesita  un  mecanismo  dinámico que permite conocer su dirección física.  la cual contiene una dirección física.  Pueden  usarse  diversos  protocolos:  DLC  (IEEE  802.25. ya conoceremos la dirección física.  El  protocolo  establece  que  solo  contestara a la petición.

      22 .2.REDES LAN son  concedidos  por  un  organismo  central  de  Internet.3    Las dirección de una máquina se compone de dos partes cuya longitud puede variar:  • Bits de red: son los bits que definen la red a la que pertenece el equipo. que se agrupan en octetos:   01000001 00001010 00000010 00000011     Para entender mejor se utilizan las direcciones IP en formato decimal. representando el  valor decimal de cada octeto y separando con puntos:  129.    Una dirección IP está formada por 32 bits.  el  NIC  (Network  Information  Center).  • Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.10.

  De  este  modo.    El  cableado  en  bus  presenta  menos  problemas  logísticos.  • Anillo    Topología en Estrella  Esta topología se caracteriza por existir en ella un punto central.  Sin  embargo  presenta  como  principal  ventaja  una  gran  modularidad.  de  la  red  en  estrella  no  es  necesario  interrumpir.  en  función  del  lugar  en  que  se  produzca. Son los siguientes:  • Estrella.  como  ocurriría  en  un  disposición  en  estrella.     La topología en estrella es empleada en redes Ethernet y ArcNet.  que podíamos llamar "puros".  puesto  que  no  se  acumulan  montones  de  cables  en  torno  al  nodo  central.  y  es  que  la  máxima  vulnerabilidad se encuentra precisamente en el nodo central. realizándose la operación casi  inmediatamente. aunque posible.      Topología en Bus  En  la  topología  en  bus. tiene la desventaja de que un fallo en una parte del cableado  detendría  el  sistema. TOPOLOGÍAS DE REDES    Se  entiende  por  topología  de  una  red  local  la  distribución  física  o  lógica  en  la  que  se  encuentran  dispuestos  los  equipos  que  la  componen. Pero.  existen  tres  tipos. toda la  red fallaría. de un modo muy similar a los radios de una rueda.    De  esta  disposición  se  deduce  el  inconveniente  de  esta  topología.  • Bus.  o  nodos.  si  no  que  todos  los  nodos  que  componen  la  red  quedan  unidos  entre  sí  linealmente. ni siquiera parcialmente la actividad de la red.  debido  a  la  gran  seguridad  que  suele  poseer  dicho  nodo. uno a continuación del otro. ya que si este falla. al cual  se conectan todos los equipos. por contra.  al  contrario  que  en  la  topología  de  Estrella.1. o un nodo central.  total  o  parcialmente.REDES LAN CAPITULO 5      5.  lo  que  permite  aislar  una  estación  defectuosa  con bastante sencillez y sin perjudicar al resto de la red.  no  existe  un  nodo  central. es bastante improbable.  Es  además  muy  difícil  encontrar  y  diagnosticar  las  averías  que  se  producen  en  esta  topología.    23 .    Para  aumentar  el  número  de  estaciones. Este posible fallo en el nodo central.

 consiste en conectar linealmente entre sí todos  los ordenadores. los  cuales  evitan  los  posibles  rebotes  de  la  señal.    A  la  hora  de  tratar  con  fallos  y  averías. La información se transfiere en un solo sentido a  través  del  anillo.  La  Red  en  Bus  necesita incluir en ambos extremos del bus.    La red en bus posee un retardo en la propagación de la información mínimo.  no  siendo  necesario  detener  toda  la  red  para  añadir  nuevas  estaciones.    Dos buenos ejemplos de red en anillo serían Token‐Ring y FDDI (fibra óptica)    Topologías híbridas    24 . en una parte del cableado de  una red en anillo.      Topología en Anillo  El anillo. La adición de nuevas estaciones no supone  una complicación excesiva.REDES LAN Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar  su  destino.  que  se  transmite de un nodo a otro. no debe detener toda la red.  siendo  su  función  pasiva  respecto  al  tráfico  de  la  red. puesto que una vez más los MAU's aíslan las partes a añadir  hasta  que  se  hallan  listas.  Esta  pasividad  de  los  nodos  es  debida  mas  bien  al  método  de  acceso  empleado  que  a  la  propia  disposición  geográfica  de  los  puestos  de  red. debido por una  parte  al  mayor  coste  del  cable.  la  red  en  anillo  presenta  la  ventaja  de  poder   derivar partes de la red mediante los MAU's. aislando dichas partes defectuosas del resto  de la red mientras se determina el problema. la actividad  de la red. debido a que  los  nodos  de  la  red  no  deben  amplificar  la  señal. Sin embargo es un proceso rápido y sencillo. unos dispositivos llamados terminadores. supone detener al menos por tramos.  así  como  a  la  necesidad  de  emplear  unos  dispositivos  denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el  anillo. hasta alcanzar el nodo destino. en un bucle cerrado.    El cableado de la red en anillo es el más complejo de los tres enumerados.  introduciendo  una  impedancia  característica (50 Ohm. como su propio nombre indica.  la  posibilidad  de  interceptar  la  información  por  usuarios  no  autorizados  es  superior a la existente en una Red en estrella debido a la modularidad que ésta posee.  mediante  un  paquete  especial  de  datos.  llamado  testigo.)    Añadir nuevos puesto a una red en bus. Un fallo.    Es la topología tradicionalmente usada en redes Ethernet. pues.

  Si  existen  n  nodos.  Las  redes  diseñadas  con  esta  topología.  pero  son  muy  fiables  gracias  a  los  múltiples  caminos  por  los  que  los  datos  pueden viajar.  busestrella. Se ve principalmente en aplicaciones militares.REDES LAN Son  las  más  frecuentes  y  se  derivan  de  la  unión  de  topologías  “puras”: estrella‐estrella.     Topología Totalmente Conexa  Es una red totalmente conectada o completa. Se  comparte el mismo canal de comunicaciones. la conexión en  árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene  un nodo central. Desde una visión topológica. La falla de un nodo no implica interrupción en las comunicaciones.    Topología Malla  Cada  nodo  está  conectado  a  uno  o  más  de  los  otros  nodos.    Topología Árbol  Los nodos están colocados en forma de árbol. desde el que se ramifican  los demás nodos. pero su naturaleza descentralizada las hace muy útiles. es una topología de red en la que hay un  enlace  directo  entre  cada  pareja  de  nodos.  Si  la  red  de  malla  está  completamente  conectada  no  puede  existir  absolutamente  ninguna  interrupción  en  las  comunicaciones.  normalmente  son  caras  de  instalar.  existirán  n*(n‐1)  /  2  enlaces  directos.  De  esta  manera  es  posible  llevar  los  mensajes  de  un  nodo  a  otro  por  diferentes  caminos. etc.      25 . tiene un nodo de enlace troncal. En cambio.     El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e  implementar.

REDES LAN CAPITULO 6 
    6.1. TECNOLOGÍAS DE ACCESO    En  las  redes  es  necesario  definir  una  estrategia  para  saber  cuando  una  máquina  puede  empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir a la vez  (provocando una colisión).    Las  técnicas  de  control  de  acceso  al  medio  especifican  como  un  dispositivo  obtienen  acceso  al  medio  de  transmisión,  es  decir,  describe  cómo  los  dispositivos  consiguen  permiso para comunicarse en la red.    Hay 5 formas en las que in dispositivo puede conseguir acceder al medio:  • Polling  • Token Passing  • Contention  • Demand Priority    6.2 Polling  Requiere  que  cada  dispositivo  de  la  red  sea  interrogado    para  conocer  si  tiene  algún  menaje  para  transmitir.  Un  control  central  asegura  que  cada  dispositivo  tenga  igual  oportunidad para transmitir.    6.3 Token Passing  Se basa en una trama especial denominada testigo (token), que se pasa de un equipo a  otro. Solamente el equipo que tiene el token puede transmitir. Debido a que sólo puede  existir un token en la red, no es posible que dos sistemas transmitan al mismo tiempo. El  método  del  token  asegura  que  todos  los  nodos  van  a  poder  emplear  el  medio  para  transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un  paquete de datos especial denominado testigo. Aquel nodo que se encuentre en posesión  del  testigo  podrá  transmitir  y  recibir  información,  y  una  vez  haya  terminado,  volverá  a  dejar libre el testigo y lo enviará a la próxima estación.    6.4 Contention  Son técnicas para acceder al medio de forma aleatoria. Se clasifican en:  • ALOHA  • ALOHA Ranurado  • CSMA  • CSMA 1 – Persistente  • CSMA no Persistente  • CSMA p ‐ Persistente  • CSMA / CD  • CSMA / CA      ALOHA 

26

REDES LAN
Originado en la Universidad de Hawaii para interconectar los equipos situados en campus  de diferentes islas con el computador central del campus principal.    Los  mensajes  se  transmiten  en  cuanto  estén  disponibles,  tratando  de  minimizar  el  retardo. Si existe una colisión, se resuelve retransmitiendo el mensaje. Con tráfico bajo, la  probabilidad de colisiones es baja; y podría implicar la retransmisión por parte de varias  estaciones.    ALOHA Ranurado  Reduce las colisiones de ALOHA reduciendo la probabilidad de colisionar. Para esto obliga  a las estaciones a retransmitir en forma sincronizada. Se definen ranuras de tiempo, y un  equipo  únicamente  podrá  transmitir  al  inicio  de  esta  ranura  de  tiempo,  todos  los  paquetes serán del mismo tamaño.    CSMA   Incrementa  el  rendimiento  de  ALOHA  evitando  realizar  transmisiones  que  causen  colisiones. Para esto los equipos sondean el canal en busca de una señal portadora que  indique que se está ocupando el canal.     CSMA 1 ‐ Persistente   Los equipos sondean el canal, si está ocupado, siguen sondeando hasta que se libere, y en  ese momento envían su transmisión. Si existe más de un equipo en espera, se producirá  una colisión.     CSMA no Persistente   Los equipos sondean el canal, si está ocupado, cada estación escoge un tiempo de espera  aleatorio  antes  de  volver  a  sondear  el  canal.  Una  vez  que  el  tiempo  aleatorio  ha  terminado  vuelven  a  sondear  el  canal.  Se  reduce  el  número  de  colisiones  de  CSMA  1  –  Persistente pero se incrementan los retardos.     CSMA p ‐ Persistente  Combina CMSA 1‐ Persistente con CSMA no Persistente. Las estaciones sondean el canal,  si  está  ocupado  continúan  sondeando  hasta  que  esté  libre.  Si  el  canal  está  libre,  cada  estación transmite con probabilidad P y decide esperar con probabilidad 1‐ P par volver a  sondear el canal.    CSMA / CD  Los  equipos  sondean  el  canal  cuando  trasmiten  para  ver  si  ocurre  una  colisión  o  no.  Si  existe  una  colisión,  los  dispositivos  involucrados  emiten  una  señal  de  “jamming”  para  indicar  al  resto  de  estaciones  que  ocurrió  una  colisión.  La  estación  que  estaba  transmitiendo el mensaje espera un tiempo aleatorio e intenta retransmitir el mensaje.     CSMA / CA  Variante de CSMA / CD.  Un  equipo  que  quiere  transmitir  escucha  el  canal,  si  está  libre  transmite,  si  no  lo  esta,  espera un tiempo aleatorio y vuelve a escuchar el canal. Para evitar colisionar los equipos  reservan el ancho de banda para poder usarlo. 

27

REDES LAN
 

    6.5 Demand Priority  Implementado  para  tomar  ventaja  de  la  topología  en  estrella.  Existe  un  control  central  que controla el acceso a la red, eliminando la necesidad de censar una portadora como en  CSMA. Todas las transmisiones deben pasar a través del control central.    Se  asignan  prioridades  a  los  equipos  de  la  red.  Si  un  equipo  desea  transmitir,  solicita  permiso al control central, si la red no está ocupada obtiene permiso para transmitir.   Si al control central llegan más de una solicitud de permiso al mismo tiempo, lel equipo  con mayor prioridad obtendrá el permiso.   

28

    29 . Sin embargo.  la  velocidad  de  transmisión.    Dependiendo de la naturaleza del medio. la fibra óptica y los cables de  pares trenzados.  mientras que en uno no guiado el medio solo proporciona un soporte para que las ondas  se transmitan.    La  selección  del  medio  de  transmisión.REDES LAN CAPITULO 7  7.1. en el caso de un medio no guiado resulta más  determinante el espectro de frecuencias  de la señal transmitida que el propio medio de  transmisión en sí mismo.    Los medios de transmisión pueden ser guiados y no guiados.   – Ancho de banda que puede soportar   – Separación entre repetidores.  El  ancho  de  banda  depende de: el grosor del cable y la distancia.2 MEDIOS GUIADOS    Los medios guiados conducen (guían) las ondas a través de un camino físico.    El medio de transmisión es el que determina las limitaciones de la transmisión:   – Velocidad de transmisión de los datos. la fibra óptica y el par trenzado. las características y la calidad de transmisión se  verán  limitadas  de  forma  distinta.    En  un  medio  guiado  las  ondas  son  conducidas  (guiadas)  a  través  de  un  camino  físico.  principalmente. Así se consigue reducir las interferencias de  otros pares próximos.     Par trenzado  Consiste en dos alambres de cobre aislados (de espesor de 1mm) que están trenzados de  forma helicoidal. Es más económico que el cable coaxial y la fibra óptica.  Así  en  un  medio  guiado  será  de  éste  del  que  dependerán.  capacidad.    Como ejemplo de medios guiados tenemos el cable coaxial.  está  determinada  por  varios  factores:  topología. En ambos la transmisión se  realiza por medio de ondas electromagnéticas. pero no las guía.  el  ancho  de  banda  y  el  espaciado entre repetidores. como una molécula de ADN.    Entre los no guiados tenemos el aire y el vacío. ejemplos de  estos medios son el cable coaxial. confiabilidad. MEDIOS DE TRANSMISIÓN    El medio de transmisión constituye el soporte físico a través del cual emisor y receptor  pueden comunicarse. y es el más  usado. naturaleza de los datos    7. Pero sus límites en cuando a velocidad máxima y distancia son menores. Se puede  enviar  información  analógica  (telefonía)  como  digital  (redes  locales).

 Posee performance de hasta  100 MHz. Una línea influye en otra línea.     Categoría 2: Actualmente no reconocido por TIA/EIA.     Categoría  3:  Actualmente  definido  en  TIA/EIA‐568‐B. ISDN y cableado de timbrado.  usado  para  redes  de  datos  usando  frecuencias  de  hasta  16  MHz. Puede haber varios trenzados en el mismo cable.REDES LAN Categorías de cable par trenzado:  • STP (apantallado): 2 pares de hilo.     Categoría  5e:  Actualmente  definido  en  TIA/EIA‐568‐B.  Dispone  de  una  capa  protectora  de  metal  que  inmuniza  del  ruido.  El ruido produce interferencias y distorsión. y fue frecuentemente usado en redes Token Ring de 16 Mbps.     Categoría 5: Actualmente no reconocido por TIA/EIA. Posee performance de hasta  20 MHz.  El trenzado disminuye el ruido.  Diseñado  para transmisión a frecuencias de hasta 600 MHz. y es frecuentemente usado tanto para Ethernet 100 Mbps como  para Ethernet 1000 Mbps (gigabit).  Este  estándar  especifica  4  pares  blindados  individualmente  dentro  de  otro  blindaje.    • UTP (no apantallado): 4 pares de hilos.  Previamente  usado  para  comunicaciones telefónicas POTS. Previamente fue usado con  frecuencia en redes Token Ring de 4 Mbps. recubierto por malla.     30 . Es posible  usarlo para Gigabit Ethernet 1000BASE‐T. y es frecuentemente usado en redes Ethernet de 100 Mbps.  más  del  doble  que  las  categorías  5  y  5e.  La  capa  protectora se conecta a tierra para evitar convertirse en una antena.     Categoría  7:  Nombre  informal  aplicado  a  cableado  de  clase  F. Posee performance de hasta  250  MHz.  Posee  performance  de  hasta 100 MHz.     Categoría 4: Actualmente no reconocido por TIA/EIA.   Es barato.  Históricamente  popular  (y  todavía  usado)  para redes Ethernet de 10 Mbps. resistente y fácil de instalar     Categoría  1:  Actualmente  no  reconocido  por  TIA/EIA.  Usado  principalmente  para  Gigabit.     Categoría 6a: Especificación futura para aplicaciones de 10 Gbps.     Categoría 6: Actualmente definido en TIA/EIA‐568‐B.

        Hay cables con 2 valores diferentes de impedancia:  • 75 ohmios: banda ancha. El material aislante está rodeado por un  conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. utilizado en TV. El ancho de banda  depende de la longitud del cable.  El conductor externo está cubierto por una capa de plástico protector. distintos canales. el cual  se encuentra rodeado por un material aislante.     El cable coaxial consta de un alambre de cobre duro en su parte central (el núcleo).  • 50 ohmios: banda base.  Es menos manejable.  31 . Es más resistente al ruido externo. 300MHz. utilizado en Ethernet. un canal.REDES LAN       Cable coaxial  Es  menos  susceptible  a  interferencias  debido  a  la  disposición  concéntrica  de  los  dos  conductores.

    Un sistema de transmisión por fibra óptica está formado por una fuente luminosa (puede  ser un láser o LED).     Alcanza un ancho de banda de 30000GHz. consiste en una o más  fibras hechas de cristal o plástico. Sólo necesita repetidores cada 30 kms.  debe  ser  de  un  material  opaco  y  resistente.        Puede ser de dos tipos:  • Monomodo   o Núcleo más fino  o Densidad mucho menor (índice de refracción mucho menor)  o Ángulo crítico cercano a los 90º  o Propagación de los rayos casi idéntica (llegan todos a la vez)     • Multimodo   o Índice Escalonado  La densidad del núcleo permanece constante  Varios haces enviados a la vez que no llegan a la vez  o Índice Gradual  La densidad del núcleo es variable   Rayos distintos se intersecan a intervalos regulares.  que  recubre  una  o  más  fibras.    32 .  Pero  su  costo  es  mucho  mayor.REDES LAN       Fibra óptica. la fibra encargada de transmitir la señal luminosa y un fotodiodo que  reconstruye la señal eléctrica. los haces llegan a la par.  Pesa  8  veces  menos  que  el  cable  par  trenzado. Si el emisor se  sitúa en una intersección.  Un  cable  de  fibra  óptica  consta  de  tres  secciones  concéntricas. Cada una de ellas lleva  un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo.  el  núcleo.  La  sección  interna.  La  capa  más  exterior. No hay  interferencias.

REDES LAN 7.3.  Propagación Superficial  Las ondas abrazan la curvatura terrestre  Propagación Troposférica  Las ondas viajan en línea recta o rebotan en la troposfera   Propagación Ionosférica   Las ondas rebotan en la ionosfera (por el cambio de densidad)   Propagación Línea de vista  Las ondas viajan de antena a antena (antenas enfrentadas)   Propagación Espacial  Uso de satélites      33 . pero  no las dirigen. MEDIOS NO GUIADOS    Los medios no guiados proporcionan un soporte para que las ondas se transmitan. como ejemplo de ellos tenemos el aire y el vacío.    Al utilizar medios no guiados resulta más determinante en la transmisión el espectro de  frecuencia de la señal producida por la antena que el propio medio de transmisión    Se clasifican de acuerdo a las frecuencias que utilicen para la transmisión.

 aumentan las posibilidades de que dos de ellos transmitan a la vez.       8. que se conoce  como colisión.  De forma más específica es un área de una red de computadores  formada por todos los   ordenadores  y  dispositivos  de  red  que  se  pueden  alcanzar  enviando  una  trama  a  la  dirección de difusión de la capa enlace del modelo OSI. DOMINIOS DE COLISIÓN    Un  dominio  de  colisión  es  un  segmento  lógico  de  una  red  de  computadores  donde  es  posible que los mensajes puedan colisionar con otros.REDES LAN CAPITULO 8  8.1. dirección de puerta de enlace y están en la misma red virtual (VLAN)  . dado que comparten la  misma subred.    A partir de las capas del modelo OSI es posible determinar que dispositivos extienden o  componen los dominios de colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la  red. Esta transmisión  simultánea ocasiona una interferencia entre las señales de ambos nodos.    Sólo  los  dispositivos  de  capa  3  del  modelo  OSI  son  capaces  de  separar  los  dominios  de  difusión.   • Los dispositivos de la capa 2 y 3 OSI segmentan los dominios de colisión.    A medida que aumenta el número de nodos que pueden transmitir en un segmento de  red.2.  • Los dispositivos de la capa 1 OSI reenvían todos los datos transmitidos en el  medio y por lo tanto extienden los dominios de colisión. DOMINIOS DE DIFUSIÓN    Un  dominio  de  difusión  es  un  área  lógica  en  una  red  de  computadores  en  la  que  cualquier computador conectado a la red puede transmitir directamente a cualquier otro  en el dominio sin precisar ningún dispositivo de encaminamiento.          34 .

Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5.5  HORAS DE ESTUDIO  1H30  1H30    ACTIVIDADES:    1.REDES LAN UNIDAD II    Tecnologías de LAN    OBJETIVO DE LA UNIDAD     Identificar  las  tecnologías  existentes  para  la  implementación  de  ambientes  de  redes WAN. 3. Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    1. 4. 2.  TEMAS  1  Token Ring – IEEE 802. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos.  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  CAPITULO 1    35 . (REFUERZO)  3. (NO TIENE CALIFICACIÓN)  4.  2.                   Prueba escrita. Desarrollar esquemas reales de las tecnologías que se abordan en clase.5  2  Token Bus – IEEE 802. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta.    CONTENIDOS:     CAPT.

 Todos los nodos deben saber las direcciones de sus vecinos en el anillo. Todas  las  estaciones  tienen  igual  probabilidad  de  envío  y  permite  definir  estaciones  con  prioridad. En todo momento hay un testigo (token) que los nodos de la red se lo  van pasando.  (CATV). aún se las utiliza en ciertas empresas. por  lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo.  General  Motors  promovió  el  desarrollo  de  Token  Bus.  Token  Bus  es  muy  utilizado  para  control  de  máquinas. Es ideal para procesos de Producción en serie.4    Token  Bus  es  un  protocolo  para  redes  de  área  local.  modulación  por  desplazamiento  de  fase  coherente  o  36 .  el  testigo  es  pasado  al  siguiente  nodo  del  anillo virtual.  Actualmente está en desuso. hoy en  día ya se consideran obsoletas.    1. Los nodos están conectados por cable coaxial y se organizan  en un anillo virtual. o las  incorporaciones al mismo.    Define una topología en bus.  Utiliza  modulación  analógica  para  enviar  la  información.  se  define  el  uso  de  cable  coaxial  de  75  Ohmios.    Token Bus está definido en el estándar IEEE 802.            Capa Física  A  nivel  de  capa  física.    En Token Bus no existen colisiones. En este capítulo se presentan dos tecnologías que si bien es cierto. Si  el  nodo  no  tuviese  que  enviar  ningún  dato.4.1.  pudiendo  usar  modulación  por  desplazamiento  de  fase  continua. y únicamente el nodo que tiene el testigo tiene permiso para transmitir.REDES LAN Han sido desarrolladas varias tecnologías que permiten transportar información en redes  de área local. Token Bus – IEEE 802.

  4  y  6  (mayor).    Los  delimitadores  (Inicio  y  Fin).    El campo Checksum se utiliza para determinar si una trama tiene errores.  Se  pueden  definir 4  clases  de prioridades:  0  (menor). por lo que no se necesita un campo de longitud.     El campo Control de Frame indica si un Frame con Datos o de Control. Si la trama es de Control. Cada estación ingresa al anillo por dirección  (de mayor a menor).  37 .  Gracias  al  uso  de  la  modulación. pueden ser de 2B o de 6B.    Subcapa MAC  Cada estación posee un número (de orden). Si la trama es de  Datos. el  Campo Control de Frame puede indicar el pase e un token o puede usarse para tareas de  mantenimiento  del  anillo  (ingreso  de  nuevas  estaciones  del  anillo  o  salida  de  alguna  estación).    Formato de la Trama  La trama tiene el siguiente formato:      El Preámbulo se utiliza para tareas de sincronización.    El campo Dirección de Origen y Dirección Destino permiten identificar a la estación que  envía el mensaje y a la estación a la que va dirigido el mensaje. El Token se genera en la estación mayor y se la pasa de la estación  mayor  a  menor.   Mientras la estación tenga el token puede transmitir tantas tramas como le sean posibles  durante un tiempo fijo.  Las  velocidades que soporta son 1.  se  puede  definir  ciertos  símbolos  para  realizar  control  de  la  red. 5 y 10 Mbps.REDES LAN modulación  por  desplazamiento  de  fase  de  amplitud  modulada.  permiten  determinar  donde  inicia  y  donde  termina  la  trama. 2. el Campo Control de Frame puede especificar la prioridad del mensaje e indicar si  se necesita enviar un acuse de recibo por parte del receptor.

    IBM Token Ring e IEEE 802.    Capa Física  Token Ring es un anillo formado por una serie de interfaces de anillo conectadas punto a  punto.  • Modo TX (Transmisión):  Los datos que viajan por el anillo son desviados hacia  el nodo. aunque existen unas pequeñas  diferencias en sus especificaciones  Se usa el término Token Ring para referirse a ambos  indistintamente.5 son totalmente compatibles. con método de  paso de testigo (Token) como control de acceso al medio. A estas interfaces están conectados los nodos. El anillo es un medio de transmisión  unidireccional         Las interfaces tienen dos modos de funcionamiento:  • Modo RX (Escucha): Los datos pasan por un registro donde pueden ser leídos y  modificados.     IEEE 802. Token Ring – IEEE 802.REDES LAN CAPITULO 2    2.1. El nodo puede además transmitir    38 . propiedad de IBM: IBM Token  Ring.5 es un estándar nacido de un diseño anterior.5    Token Ring define una red de área local en configuración de anillo (Ring).

        39 . Un MSAU puede soportar hasta 72  computadoras  conectadas.     Los nodos se conectan a un dispositivo denominado MSAU (Multi Station Access Unit) que  posee en su interior el anillo y agrupa las interfaces.  Las  MSAU  poseen  una  entrada  y  una  salida  de  anillo  para  poder conectarse a otras MSAU y poder expandir la red.REDES LAN     Token Ring dispone de una topología física en forma de ESTRELLA.    Token Ring utiliza codificación Manchester Diferencial.

         40 . devuelve el Token.  3. Para transmitir modifica el Token de manera que lo convierte en una secuencia de  inicio de trama. lo toma. Cuando una estación desea transmitir y el Token pasa por ella. Esta trama. llamada  de Datos/Comandos se libera al anillo.  el  cual  copia  los  datos  de  la  trama y la marca como recibida.  6.  2.REDES LAN Los  cables  que  unen  los  nodos  con  la  MSAU  se  denominan  “Lobe  Cables”  (Lóbulos).  5.     Funcionamiento   1.    El cable para unir las MSAUs se denomina “Patch Cable” (Cable de Conmutación). La  trama  viaja  por  el  anillo  hasta  el  equipo  destino. El Token sólo puede permanecer en su poder por un tiempo determinado (10 ms). La estación origen comprueba que los datos hayan sido recibidos.  4. y retira la trama  del anillo. La trama continúa viajando hasta que regresa a la  estación destino.  El  tamaño máximo del lóbulo es de 100 m. Por último. a la que se añade la información a transmitir.

REDES LAN     Formato de Tramas  Existen dos tipos de tramas:    ‐Token    ‐Datos/Comandos       41 .

REDES LAN La trama Token permite que una estación pueda enviar sus datos. P P P es el campo de  prioirdad. Los dos primeros bits indican el tipo de trama:    42 .    AC: Control de acceso.    Trama Token        SD: Es el delimitador de inicio de trama. Contiene el patrón V V 1 V V 1 0 0. M es un bit que el  Monitor  de  red  pone  a 1  si  la  trama  ha  dado más  de  una  vuelta  al  anillo  y  R  R R  es  un  Campo REservado.    Trama de Datos/Control    SD y AC: Se definen como en la trama de Token. El formato del byte es P P P T M R R R donde. T es Un bit que indica si es una trama de datos o de Token. Contiene el patrón V V 0 V V 0 0 0 donde V son  violaciones de la codificación Manchester Diferencial.    ED: Es el Delimitador de final de trama.    FC: Control de trama.  La  violación  consiste  en  mantener el mismo valor de voltaje durante todo el tiempo de bit. La trama Datos/Control  seirve  para  enviar  datos  a  un  equipo  en  la  red  o  para  realizar  alguna  tarea  de  adminsitración del anillo.

 Es un  código  de  redundancia  cíclica  de  32  bits.  1 1: Trama no definida.  • A=1. 4 y 5  se dejan a cero.  C  es  el  bit  de  trama  copiada  (Indica  al  transmisor  si  la  trama  enviada ha sido aceptada por el nodo destino (1) o bien a sido rechazada (0)).  1 0: Trama no definida. se descarta. pone este bit a 1)    FS:  Indica  el  Estado  de  la  Trama. y R son bits  reservados. pone este bit a 1. Notificación de Vecindad.     Tareas y Mecanismos de Mantenimiento  Existen  diferentes  mecanismos  para  mantenimiento  del  anillo:  Monitor  Activo.  • A=1.  Los  cuatro  últimos  bits  forman  el  campo de control fisico.  C=1:  destinatario  no  se  encuentra  pero  alguien  ha  recibido  la  trama  correctamente. donde: V son  violaciones del código Manchester   diferencial.  Si  hay  muchos errores.  • A=0. No se incluyen en el cálculo los campos SD. C=0: destinatario no se ha encontrado en la   red.    DA: Dirección física de la estación destino.     FCS: Secuencia de Comprobación de Trama.  El  límite  es  establecido  por  el  tiempo  máximo que puede retener el Token un nodo (10 ms). AC.REDES LAN 0  0:  Trama  MAC  para  el  control  del  testigo.  0 1: Trama de datos LLC.    Datos:  Datos  para  protocolos  de  capa  superior. Balizamiento (Beaconing). realiza las siguientes funciones:  • Añadir un retardo a la red: El retardo total en una red Token Ring tiene que ser el  suficiente para que la trama recorra el anillo sin solaparse consigo misma. reinicia la red.  Monitor  en espera. C=1: destinatario acepta la trama que ha recibido correctamente.    Monitor Activo: Se encarga de administrar el anillo. Conexión al anillo. En   la  útima  trama  que envia antes de liberar el Token. I es el bit de trama intermedia (mientras  una estación tiene el Token y está transmitiendo.  donde  A  es  el  bit  de   reconocimiento de dirección (Indica al nodo origen si la dirección ha sido reconocida por  algún  nodo  (1)  o  no  (0)).     SA: Dirección física de la estación origen de los datos.  • Detección  de  errores:  El  monitor  comprueba  el  CRC  de  todas  las  tramas.  43 .  E  es  el  bit  de  detección  de  errors (si una estación detecta errores en una trama.  Si  la  trama  resulta  haber  sido dañada.    FS puede por tanto codificar cuatro estados:  • A=0.  tiene  el  patron  A  C  R  R  A  C  R  R. C=0: destinatario presente pero no ha aceptado la trama.    ED: Es el Delimitador de Final de trama. Los tres últimos bits indican la prioridad y los bits 3. contiene el patron V V 1 V V 1 I E. Los bits 3 y 4 no se utilizan.  • Detectar la ausencia de Token.  pone  este  bit  a  cero). ED ni  FS.

 Inician la secuencia para convertirse en monitor cuando:  • No detectan el Token durante más de 2.  envía  una  trama  SMP  (Standby  Monitor  Present).REDES LAN • Eliminación  de  tramas  huérfanas:  Suceden  cuando  el  equipo  origen  se  ha  desconectado  antes  de  que  la  trama  regresara.  Cuando  llega  a  las  demás  máquinas  comparan el SA con su dirección física:  o Si SA < su dirección física. y si no hay ningún problema.  hasta  que  el  monitor  recibe  una  SMP  de  su  vecino  anterior  en  el  anillo.  o Si SA > su dirección fisica.    Y  se  repite.  • Participa  en  la  notificación  de  vecinos:  es  imprescindible  para  aislar  errores  eléctricos.   44 .  • No detectan la trama AMP durante más de 15 seg. utiliza los valores por defecto    Notificación de Vecindad: El proceso comienza cuando en monitor envía una trama AMP  (Active Monitor Present).    Conexión al anillo: Cuando una estación se quiere conectar al anillo se deben realizar las  siguientes tareas:  • Intenta  detectar  el  monitor  de  anillo:  espera  recibir  una  trama  AMP.  La  trama  podría  estar  dando  vueltas indefinidamente.  Si  no  lo  detecta. como veremos en el balizamiento.  Si  le  llega  con  acuse  de  recibo  es  que  alguien  ya  tiene  la  dirección  e  interrumpe el proceso.  • Opcionalmente.    Monitor  en  Espera:  Todos  los  nodos  de  Token  Ring  puedes  ser  monitores  de  red  en  potencia. apunta la dirección (SA). solicita ciertos parámetros de configuración extra.6 seg.  • Se  envía  una  trama  de  petición  de  Token.  Apunta la dirección y finaliza el proceso. Si no obtiene  respuesta.  • Notificar  su  presencia:  Cada  7  segundos  envía  una  trama  AMP  (active  monitor  present) al anillo. ejecuta los diagnósticos necesarios. El siguiente vecino en el anillo la recibe y apunta la dirección del  monitor.     Cuando un nodo no detecta el token en el tiempo en el que tendría que haberlo recibido.  • Comprueba  su  dirección:  envía  un  paquete  de  datos  con  destino  su  propia  dirección. comienza el proceso para convertirse en monitor.  envía una trama baliza a su vecino anterior.    El  que  ha  modificado  la  trama. se retira  del anillo. Cuando un nodo recibe una baliza.  SMB  (Standby  Monitor  Present)  o  PURGE  (la  red  se  está  reinicializando). se reconecta. no hacen nada.    Balizamiento  (Beaconing):  Las  tramas  baliza  (BEACON)  sirven  para  detectar  errores  eléctricos en el cableado de Token Ring. entonces cambian el SA por su dirección física. y la modifica para que los demás ignoren la  trama.  El equipo que recibe tres tramas de petición de Token con SA igual a su dirección  física se convierte en el nuevo monitor de anillo. y modifica la trama de manera que los demás que la reciban la ignoren.  y  la  recibe el siguiente.

    Ventajas  • Utiliza tecnología digital.  • Rr : Reserva más elevada recibida en la última rotación del Token. se precisa intervención externa  sobre el cableado    Gestión de Prioridades:  En Token Ring existe una gestión de prioridades para poder alterar el turno rotatorio.    Desventajas  • Rendimiento bajo en condiciones de baja carga.  • Rendimiento excelente en condiciones de alta utilización de a red.5  45 .  limitadas  por  el  tiempo  de  posesión  del  token. A  tal fin se utilizan los campos de Prioridad y Reserva del byte de Control de Acceso de la  trama.  • El  protocolo  es  complicado  de  implementar. Si el problema no se resuelve de esta manera.  • Ps : Prioridad de servicio (tomar el Token)   • Pr : Valor de Ps del último Token recibido.  • El monitor activo puede fallar provocando una mala operación en la red. Si no hay ningún problema vuelve a  reconectarse al anillo.  • No existen colisiones.  lo  que  provoca  un  alto  costo  en  las  interfaces de red.              Token Ring e IEEE 802.  • Soporta  tramas  de  tamaños  diferentes.  se  desconecta  del  anillo  y  ejecuta  los  diagnósticos por si el problema está en su cableado.     Las  transmisiones  de  datos  en  el  anillo  se  paralizan  cuando  hay  tramas  baliza  en  circulación.REDES LAN   Si la estación que ha enviado la baliza no detecta actividad del vecino anterior a quien le  ha  enviado  la  baliza  por  más  de  26  segundos. lo que lo hace totalmente confiable.  • Rs : Valor de reserva del Token actual. Para ello cada estación dispone de las siguientes variables:  • Pf : Prioridad del equipo para transmitir.

REDES LAN                         46 .

 (REFUERZO)  3.   Prueba escrita. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta.REDES LAN UNIDAD III    Tecnología Ethernet    OBJETIVO DE LA UNIDAD     Visualizar los esquemas de interconexión de LAN usando la tecnología Ethernet.  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  47 . 3.  1  2  3  4  TEMAS  Historia  Ethernet  Fast Ethernet  Gigabit Ethernet  HORAS DE ESTUDIO  0H30  0H30  1H00  1h00    ACTIVIDADES:    1. 2.    CONTENIDOS:     CAPT. Desarrollar esquemas reales de las tecnologías que se abordan en clase. 4.  2. (NO TIENE CALIFICACIÓN)  4. Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    1. Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5.

  Cuando  un  emisor  quiere  transmitir una trama simplemente la emite.  es  decir. los equipos están conectados mediante cable coaxial o de  par trenzado y compiten por acceso a la red utilizando un modelo denominado CSMA/CD  ("Carrier  Sense  Multiple  Access  with  Collision  Detection").  tanto  al  llegar  como  al  despedirse. quería poner en marcha una red  para interconectar terminales ubicados en las islas de Hawaii. cuando la ARPANET solo llevaba unos meses en funcionamiento.   Esto  representaba  unos  120  millones  de  computadores  interconectados. aunque actualmente se han desarrollado estándares mucho más  veloces  (se  han  desarrollado  extensiones  de  la  norma  que  aumentan  la  velocidad  de  transmisión: la conocida como 100Base a 100 Mbps. a fines de 1996 más del 80% de las redes instaladas en el  mundo  eran  Ethernet.  una  vez  ha  terminado  se  pone  a  la  escucha  esperando  recibir  confirmación de que la información ha sido recibida correctamente por el destinatario (el  cual lo comprueba mediante el CRC de la trama).    Abramson  y  su  equipo  estaban  decididos  a  llevar  a  cabo  su  proyecto  a  toda  costa.  Lo normal habría sido utilizar enlaces telefónicos. sin preocuparse en ningún momento de si el  canal  esta  libre. dirigido por Norman Abramson.   De acuerdo con el grupo IDC.  Consiguieron  varios  transmisores  de  radio  taxis  viejos  con  los  que.  El 20% restante utilizaban otros sistemas como Token Ring. pero la baja calidad y el elevado costo  de las líneas hacían prohibitiva esta opción. por contraste con los enlaces punto a punto utilizados  hasta entonces donde se sabe con certeza en que sentido viaja la información.  Seguramente esta ambigüedad pareció apropiada a sus inventores para indicar el carácter  multidireccional de la transmisión. Aloha es  una  palabra  Hawaiana  que  se  utilice  para  saludar. Había  que  establecer  reglas  que  permitieran  resolver  el  conflicto  que  se  producía  cuando  dos  emisores  transmitían  simultáneamente.   48 .  Se  necesitaba un protocolo de control de acceso al medio.1 Historia    Ethernet es probablemente el estándar más popular para las redes de área local (LAN). Inicialmente  podía  manejar  información a 10 Mb/s. FDDI ("Fiber  Distributed Data Interface") y otros.    Precursores  En 1970. un equipo de la  Universidad de Hawai. con un ordenador central. a 1000 Mbps. y 10  Gigabit Ethernet).    El  principio  de  funcionamiento  de  ALOHA  es  muy  simple.REDES LAN CAPITULO 1    1.  Gigabit Ethernet.  mediante  módems  hechos artesanalmente pusieron en marcha una red de radioenlaces entre las islas. Si la confirmación no llega en un tiempo  razonable el emisor supone que ha ocurrido una colisión. o protocolo MAC (Media Access  Control).    En una configuración Ethernet. en cuyo caso espera un tiempo  aleatorio y reenvía la trama.  si  se  producía  una  colisión.       Esta red se denomina ALOHANET y el protocolo MAC utilizado se llamo ALOHA.

 Existen  millones  y  millones  de  conexiones  en  el  mundo. que se usa actualmente. un estudiante del MIT llamado Robert  Metcalfe  experimentaba  con  la  recién  estrenada  ARPANET  y  conectaba  entre  si  ordenadores  en  un  laboratorio.  que  define  el  método  de  acceso  CSMA/CD.   Aunque  comenzó  a  utilizarse  en  ambientes  de  ingeniería  y  de  fabricación. La segunda generación de Ethernet. y empezó los desarrollos de Ethernet. aunque este nombre se usa raramente.  cada  estación  mientras  transmitiera  estaría  continuamente  vigilando  el  medio  físico  por  si  se  producía  alguna  colisión.  Por  esta  razón  las  primeras  Ethernet  eran  denominadas  DIX  ("Digital  Intel  Xerox").    Estos  primeros  trabajos  del  PARC  contribuyeron  substancialmente  a  la  definición  de  la  norma  IEEE  802.  por  el  color  de  la  primera  edición.  Además. en cuyo caso esperarían a que la  estación  activa  terminara  antes  de  transmitir. mientras Abramson montaba ALOHANET.  Robert  M. en cuyo caso pararía y transmitiría mas tarde. Ethernet fue gradualmente adoptada por la mayoría de los organismos  de estandarización:  • ECMA  European Computer Manufacturers Association   • IEEE     Institute of Electrical and Electronics Engineers   • NIST    National Institute of Standards and Technology   • ANSI    American National Standards Institute   • ISO      International Standards Organization     Desde  entonces  Ethernet  se  ha  convertido  en  la  tecnología  LAN  más  popular. como un sistema de  red  denominado  Ethernet  Experimental.  Metcalfe  estudio  la  red  de  Abramson  y  empezó  ese  mismo  año  una  tesis  doctoral  en  Harvard. El  objetivo  era  conseguir  un  medio  de  comunicación entre computadoras.   En  1980  se  propuso  un  estándar  Ethernet a  10  Mbps  (también  conocido  como  10Base).REDES LAN   Nacimiento de Ethernet   En 1970. cuya especificación  fue  publicada conjuntamente por Digital Equipment Corporation.  se  expandió  rápidamente  a  los  mercados  comercial y gubernamental.    A partir de 1982.    49 . Los  primeros  productos  comenzaron  a  comercializarse en 1981.  Metcalfe  empezó  a  trabajar  en    el  PARC  (Palo  Alto  Research  Center) de la compañía Xerox.     En  1973.  en  la  que  desde  un  punto de vista teórico planteaba mejoras que se podrían introducir al protocolo ALOHA  para  aumentar  su  rendimiento. Intel y la propia Xerox.  es Ethernet II.  La  idea  básica  era  muy  simple:  las  estaciones  antes  de  transmitir deberían detectar si el canal ya estaba en uso.  también  "Libro  azul". a medio camino entre las lentas redes telefónicas de  larga  distancia  que  ya  existían.  y  las  de  alta  velocidad  que  se  instalaban  en  las  salas  de  computadoras para unir entre sí sus distintos elementos.3.  el  Dr.  que  terminaría  en  1973.

 manejo del enlace.3    Capa Física  Los  elementos  que  constituyen  la  capa  física  de  Ethernet  son  de  dos  tipos: Activos  y  Pasivos.  Tiene por  finalidad  permitir  que  las  estaciones  receptoras  sincronicen  sus  relojes  con  el  mensaje  50 .   Proporciona  detección  de  errores. escuchando  hasta  que  el  medio  de  transmisión  está  libre  antes  de  iniciar  una  transmisión  (solo  un  usuario  utiliza  la  transmisión  cada  vez ‐Banda base‐). lo que evita  que otras estaciones puedan comunicar.      Pasivos:  • Cables   • Jacks / Conectores   • Patch panels     Activos:  • Transceptores   • Repetidores   • Repetidores multipuerto (Hubs).  Es lo que se denomina captura del canal. y acceso al canal.    Los  paquetes  de  datos  transmitidos  alcanzan  a  todas  las  estaciones  (difusión  amplia).     Datagramas Ethernet  Un  datagrama  Ethernet  incluye:  Un  preámbulo.   El manejador del enlace es responsable de vigilar el mecanismo de colisiones.  campo  de  datos.REDES LAN CAPITULO 2    2.  pero  no  corrección. que utiliza un medio  pasivo  y  sin  ningún  control  central. Ethernet – IEEE 802.  tipo  de  campo.  los  segundos  simplemente  la  transmiten.    Ethernet  realiza  varias  funciones  que  incluyen  empaquetado  y  desempaquetado  de  los  datagramas. El  acceso  al  medio  (de  transmisión)  está  gobernado  desde  las  propias  estaciones mediante un esquema de arbitraje estadístico. codificación y decodificación de datos.     Arquitectura (estructura lógica)  La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de  acceso múltiple (medio compartido) y difusión amplia ("Broadcast").  campos  de  dirección  de  origen  y  de  destino.1.  Existe un mecanismo por el que se envían paquetes a intervalos no estándar. Los  primeros  generan  y/o  modifican  señales.  siendo cada estación responsable de reconocer la dirección contenida en cada paquete y  aceptar los que sean dirigidos a ella.  El manejo de colisiones se realiza  deteniendo la transmisión y esperando un cierto tiempo antes de intentarla de nuevo.  y  chequeo  de  integridad  FCS  ("Frame  Check  Sequence").    Preámbulo: Una serie de 8 octetos que preceden al datagrama en la capa física.

    Los  6  bytes  de  los  campos  de  dirección  suelen  indicarse  en  formato  hexadecimal.  El  último  de  estos  bytes  se  denomina  delimitador de comienzo de marco SFD ("Start Frame Delimiter").   Por  ejemplo. el denominado MAC ("Media Access Control"). y 64 la  mínima.  Esta dirección está  contenida en el hardware de la tarjeta o adaptador de red y no puede/debe ser alterado.    Como  resumen.  también conocido como código de vendedor.   Cuando  un  51 .    Cuando una estación transmite un datagrama mayor que los 1518 bytes permitidos (que  equivale  a  una  transmisión  de  más  de  20  milisegundos).REDES LAN entrante  a  fin  de  que  puedan  leerlo  sin  errores.  podemos  indicar  que  la  cabecera  de  un  datagrama  Ethernet  tiene  14  bytes repartidos así: 6 Bytes de dirección de origen + 6 Bytes de dirección de destino + 2  Bytes tipo/longitud.  estas direcciones deben ser traducidas a las direcciones MAC de los adaptadores de red a  donde  van  dirigidos  los  mensajes.  Señala por tanto el tipo de dato  que está siendo transportado en el campo de datos del paquete. así que la longitud máxima de un paquete Ethernet es de 1518 bytes.  el  datagrama  resultante  se  denomina  "Long  Frame".   La  dirección  de  destino  es  conocida  también como dirección del recipiente ("Recipient address").    Campo  de  datos  del  datagrama:  puede  variar  entre  un  mínimo  de  46  y  un  máximo  de  1500 bytes.  ocurre  una  condición  de  error  denominada  Jabber.   Aunque  en  modo  de  funcionamiento  normal  las  tarjetas de red se desentienden de aquellos datagramas que no van dirigidos a su propia  dirección.    Es  interesante  considerar  que  esta  dirección  (MAC)  de  un  dispositivo  físico  (NIC)  es  en  definitiva  la  dirección  "real"  de  cualquier  ordenador  en  la  red. y que sirve para identificar las tarjetas  del fabricante a partir de ese momento. desde datos de fabricación a características de la tarjeta.    Direcciones de Destino y Origen: son direcciones físicas en el sentido de que se refieren a  dispositivos  físicos  (adaptadores  de  red)  conocidos  generalmente  como  NIC  ("Network  Interface Card").  en  los  que  se  puede  incluir  cualquier  información que se desee.      Cada  NIC  tiene  un  número  de  identificación  (dirección)  de  6  bytes  que  es  único  en  el  mundo y no se repite.  hasta  totalizar  48  (6  octetos).  aunque  el  protocolo TCP/IP utiliza un sistema de direcciones lógicas (denominadas direcciones IP).  Es el OUI ("Organizationally Unique Identifier").  A continuación cada fabricante añade a su  OUI  otros  24  bits.  Los fabricantes de este tipo de las NIC tienen que solicitar a la IEEE la asignación de un  número de 24 bits (3 bytes).  es  posible  utilizar  programas  que  permiten  situar  una  NIC  en  modo  "promiscuo".    Código de Tipo: es un número de 16 bits que se utiliza para identificar el tipo de protocolo  de alto nivel que está siendo utilizado en la red Ethernet.  algo  parecido a: 00‐10‐A4‐01‐FF‐F1. que les es remitido.  Estas direcciones se refieren al NIC que recibirá el datagrama (a quién  va  dirigido)  y  al  NIC  remitente  ("Source  address").

 lo que significa que en este tiempo debe  haber llegado al final del segmento. una vez que la red está en silencio. cada DTE esperen un cierto lapso. que se encarga de  verificar  que  los  paquetes  han  llegado  a  su  destino  sin  colisionar  con  los  que  pudieran  haber  sido  enviados  por  otras  estaciones  por  error.    Campo de chequeo de integridad FCS ("Frame Check Sequence"): es un valor de 32 bits (4  octetos)  que  contiene  un  "checksum"  del  marco.  Se  basa  en  que  cuando  un  equipo  DTE  ("Data  Terminal  Equipment")  conectado a una LAN desea transmitir.REDES LAN paquete  tiene  una  longitud  menor  que  la  mínima. pseudo aleatorio.  El  remitente  realiza  un  control  CRC  ("Cyclical  Redundancy")  de  los  datos  e  incluye  este  valor  en  este  campo.  también  es  una  condición  erronea  (aunque su FCS sea correcto).  antes de reiniciar la transmisión. el equipo envía el primer paquete  de información.        Mecanismo de colisiones  El protocolo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado  en  Ethernet. y se denomina "Short Frame". bridges o switches) constituye lo  que se denomina dominio de tiempo de colisiones o dominio de colisiones Ethernet.    A partir de este momento entra en juego la Detección de Colisiones.   Si  existe  discordancia  se  solicita  el  reenvío  del  paquete erróneo.   El  receptor  realiza  a  su  vez  el  mismo  cálculo  con  los  datos  recibidos  y  los  compara  con  el  valor  del  campo  FCS  del  datagrama  recibido.    Se supone que cada bit permanece en el dominio un tiempo máximo ("Slot time") de 25.  52 .  los  DTEs  la  detectan y suspenden la transmisión.6  µs (algo más de 25 millonésimas de segundo). se mantiene a la escucha hasta que ningún equipo  está transmitiendo.  Cada segmento de una red Ethernet (entre dos router.   En  caso  de  colisión.

    Los síntomas de una colisión dependen del medio de transmisión utilizado. el síntoma es que existe señal en el par TX mientras que simultáneamente se  recibe también señal por el par RX.  aunque debe mantenerse lo más baja posible. duplicándose su amplitud al doble del máximo permitido.      2. En la actualidad.    10Base5  fue  el  primer  medio  que  se  utilizó  para  Ethernet.  que  normalmente  está  constituida  por  ceros  y  unos  nítidos.     10Base5  transmitía  10  Mbps  a  través  de  un  cable  bus  coaxial  grueso.   En  cambio.    En  la  operación  de  una  red  Ethernet  se  considera  normal  una  cierta  tasa  de  colisiones. y el dispositivo emisor envía un mensaje de error. dado que  la  primera  señal  aún  no  ha  alcanzado  a  la  segunda  estación.2. cuya amplitud se cancela.  contiene  estados  intermedios.  pesado  y  difícil  de  instalar.  Los  sistemas  10Base5  son  económicos  y  no  requieren  de  configuración. 10 Base 5    10Base5 El producto original para Ethernet del año 1980 (fue desarrollada originalmente  a finales de los anos 70 pero no se estandarizó oficialmente hasta 1983).  cuando  se  utiliza  cable  de  par  trenzado. cada segmento de hasta 500m de  largo.  pueda  comenzar  a  transmitir.    Estos estados en que la calidad de la señal no es adecuada.  Con  10Base5  se  pueden tener hasta cinco segmentos  de coaxial grueso.  pero  componentes básicos tales como las NIC son muy difíciles de encontrar así como el hecho  de que es sensible a las reflexiones de señal en el cable. pero no se recomienda para las instalaciones  nuevas.  10Base5  formaba  parte  del  estándar original 802.  En este sentido una red normal debe tener  menos de un 1% de colisiones en el total de paquetes transmitidos (preferiblemente por  debajo  del  0. También se le  conoció como Thick Ethernet.   Para  realizar  este  tipo  de  comprobaciones  es  necesario  contar  con  analizadores adecuados. puesto que su detección de portadora indica que la línea está libre.  rígido. son detectados como errores  SQEs ("Signal Quality Errors").    10BASE5 hace uso de la codificación Manchester. mientras que en otros se produce un  reforzamiento.  Sin  embargo.   En  este  caso  ocurre  un  acceso múltiple MA ("Multiple Access") y la colisión de ambos datagramas es inevitable.REDES LAN   Si  en  este  tiempo  la  señal  no  ha  salido  del  segmento.  puede hallarse en las instalaciones antiguas.  puede  ocurrir  que  una  segunda  estación  en  la  parte  del  segmento  aún  no  alcanzado  por  la  señal.  las  53 .  la  señal  del  cable.   La  interferencia  produce  en  algunos  puntos  un  debilitamiento de la señal.5%).  En el caso de  cable  coaxial. El principal beneficio de 10Base5 era su longitud. Los sistemas 10Base5 también  representan un único punto de falla.  Después  de este mensaje los dos DTEs esperan un tiempo (que raramente es el mismo) antes de  reiniciar la transmisión. esta condición  de  sobretensión  es  detectada  por  los  nodos.  El  cable  es  grueso  (10mm).3.

 A este cable coaxial se  le conoce como RG8 o RG11.  Si  existe  un  fallo  en  el  cableado.      La  señal  es  sacada  del  bus  mediante  conexiones  vampiro. con un cable coaxial que conecta todos los nodos entre sí. En  cada extremo del cable tiene que llevar un terminador. 10Base5 sólo transmite en half‐duplex produciendo un  máximo de 10 Mbps de transferencia de datos.  Es muy resistente a interferencias externas y tiene pocas pérdidas.5 m  • Máxima longitud del cable transceptor 50 m  • Máxima longitud de cada segmento 500 m  • Máxima longitud de la red 2500 m  • Máximo de dispositivos conectados por segmento 100  • Sigue la regla 5−4−3 es una norma que limita el tamaño de las redes. Por lo tanto.  solamente  una  estación  puede  transmitir  al  mismo  tiempo.  de  lo  contrario. Si el cable se corta o falla un conector.5 m.  El  problema  de  esta  conexión  era  que  al  propietario. toda la red dejará  de  funcionar.    Características:  • Tipo de cable usado RG8 o RG11  • Tipo de conector usado AUI  • Velocidad 10 Mbps  • Topología usada BUS  • Máxima distancia entre trascentores 2.  se  produce una colisión.   54 .  En  10Base5  es  difícil  la  localización  de  fallos. Debido a que el medio es un solo cable  coaxial.REDES LAN limitaciones de distancia eran favorables y esto prolongó su uso en ciertas aplicaciones.    10 indica que la velocidad de señalización es 10 Mhz.    10Base5 es Intolerante a fallos. La conexión vampiro se basaba en pichar el bus con una  clavija y  hacer contacto con  el  núcleo  del  cable del  bus y  así  poder conectarte a  la red. Cada nodo se conecta al cable con  un dispositivo llamado transceptor (trasnceiver). la única forma de localizarlo es ir probando cada uno de los tramos entre nodos  para averiguar cual falla.    Utiliza una topología en Bus.   Este tipo de conexión se utilizaba mucho para conectarte a la red y hacer uso de esta sin  permiso  del  propietario.  entre  las  cuales  debía  haber  una distancia mínima de 2.  esta  perdía  ancho  de  banda  y  cuando  eran  demasiadas el propietario se resentía del excesivo abuso de éstas.  con  cada  conexión  vampiro  que  se  añadía  a  la  red.

  se  produce  una  colisión. 10 Base 2     Es otra de las variantes de Ethernet.  el  azul y el marrón. Además.  de  lo  contrario.        10Base2 tiene un conductor central trenzado.  10Base2 también usa half‐duplex.   5 Indica que la longitud máxima del segmento es de 500m.    Sólo  una  estación  puede  transmitir  a  la  vez. La máxima velocidad de transmisión de 10Base2 es de  10 Mbps. Este cable es capaz de transmitir a 10Mbps.    10Base2  usa  la  codificación  Manchester  también. Cada uno de los cinco segmentos máximos  de  cable  coaxial  delgado  puede  tener  hasta  185  metros  de  longitud  y  cada  estación  se  conecta directamente al conector BNC con forma de "T" del cable coaxial.  Los  computadores  en  la  LAN  se  conectaban  entre  sí  con  una  serie  de  tendidos  de  cable  coaxial  sin  interrupciones.  Puede haber hasta 30 estaciones en cada segmento individual de 10Base2.3. las NIC son difíciles de conseguir  para este medio.  Los  colores  que  se  usan  habitualmente  son  el  naranja.  como 10Base5. En cada pareja van trenzados entre sí un cable de color y un cable blanco marcado  con  el  mismo  color. y por su mayor flexibilidad.      2.  sólo  tres pueden tener estaciones conectadas.4. De los cinco  segmentos  consecutivos  en  serie  que  se  encuentran  entre  dos  estaciones  lejanas.    55 .  Se  usaban conectores BNC para unir estos tendidos a un conector en forma de T en la NIC. Tiene  un costo bajo y carece de la necesidad de hubs. en algunos textos referenciado como thinnet debido  al uso de cable coaxial delgado (RG‐58). la cual no es recomendable para la instalación de redes hoy en día. La instalación fue más sencilla debido a su  menor tamaño y peso.  el  verde.       2. 10 Baase T    10BaseT  es  el  nombre  dado  al  estándar  en  el  que  se  define  la  conexión  Ethernet  mediante  cable  de  par  trenzado.REDES LAN BASE es contracción de señalización en Banda Base.    La tecnología 10Base2 se introdujo en 1985.  Cada  cable  de  par  trenzado  consta  de  4  parejas  de  cables. Todavía existen en redes de este tipo.

 e incluso la posibilidad de  conectar cable de tipo 10base2 u otros.    De  su  nombre  10BASE‐T  se  extraen  varias  características  de  este  medio. BASE es la abreviatura de banda base y la T por utilizar  cable de par trenzado.  Cada  estación  está  conectada  con  un  hub  central  siguiendo  una  topología  de  estrella  o  estrella  extendida.  este  inconveniente se resuelve con la codificación.  y  bipolar.).  este  sistema  corregía  los  conocidos  defectos de las redes 10Base2 y 10Base5.  El  receptor  se  sincroniza  por  medio  de  las  transiciones  de  pulsos  recibidos. con 4. Concretamente el cable utilizado.    Conexión RJ45 T568A/B Pin Par. 8.  Como  desventaja  la  instalación  conectada  mediante  hubs  pueden  resultar  cara  y  complicarse  bastante  para  redes  complejas.  aunque  funciona  como  un  bus  lógico. la mala detección de derivaciones  no  deseadas. Es resaltable la posibilidad de conectar nuevos componentes a la red mientras  es usada por otros equipos sin tener que reiniciarla. 12. entre ellos.  que  un  dígito  alterna  su  polaridad  y  el  otro  permanece siempre en 0.REDES LAN Fueron  más  comunes  que  10Base2  y  10Base5. UTP de categoría 3 (25 MHz en  longitudes  de  100  m.    La  codificación  de  las  señales  puede  ser:  unipolar  en  las  que  los  1s  pueden  tomar  polaridad positiva o negativa y los 0s ninguna. 15 o 24 puertos RJ‐45.  la  señal  no  retorna a 0 y el pulso de tensión tiene la duración de 1 bit.  de  los  cuales al menos un par se utilizará para transmisión y otro para recepción.    No  es  posible  enviar  junto  con  los  datos  una  señal  de  sincronismo. El cable se conecta mediante un conector RJ‐45 a la tarjeta de red  en  el  PC.  Pero  si  se  tiene  una  larga  secuencia de ceros o de unos.  10  indica  la  velocidad de transmisión en Mbps. T568A Color.    La  señal  más  simple  que  se  emplea  es  la  NRZL  (NonReturn  to  Zero  Level).  Existen  hubs  con  diferentes configuraciones. T568A T568B Cable Color. Par. T568B RJ45 pines 1 3 2 positivo blanco/verde rayado blanco/naranja rayado 56 . Generalmente un 1 lógico es  un pulso de tensión mientras que un 0 lógico es la ausencia de dicho pulso de tensión.  de  rupturas  y  de  conectores  flojos.  consta  de  cuatro  pares  trenzados  sin  apantallamiento.    La  máxima  longitud  del  dominio  de  colisión  (con  repetidores)  alcanza  hasta  2500m  usando un backbone coaxial y el máximo número de estaciones en el dominio de colisión  aceptadas es de 1024. la señal permanece constante durante un tiempo bastante  largo  en  la  línea  y  el  receptor  no  puede  identificar  el  principio  y  fin  de  cada  bit. Polar cuya señal será positiva para valores  1  y  negativa  para  valores  0.

    Existen tres implementaciones en esta familia:  10BaseFL.REDES LAN 2 3 2 negativo verde entero naranja entero 3 2 3 positivo blanco/naranja blanco/verde rayado rayado 4 1 1 negativo azul entero azul entero 5 1 1 positivo blanco/azul rayado blanco/azul rayado 6 2 3 negativo naranja entero verde entero 7 4 4 positivo blanco/marrón blanco/marrón rayado rayado 8 4 4 negativo marrón entero marrón entero   Se  pueden  enlazar  dos  equipos  usando  cable  cruzado  o  se  requiere  de  un  hub  para  enlazar los equipos usando calves normales.  la  palabra  base  hace  referencia al método de transmisión (banda base). uno para transmitir y el otro para recibir. De los 4 pares de hilos del cable UTP sólo se  utilizan 2 pares.    2.   10BaseFB. Una variante actualizada del estándar FOIRL. Hoy en desuso. Dirigido a su uso en redes troncales.5. y la letra 'F' hace referencia al medio  de transmisión (fibra óptica).    El  número  10  hace  referencia  a  la  velocidad  de  transmisión. 10 Baase F    Es el nombre dado a una familia de implementaciones del nivel físico de que utiliza fibra  óptica como medio de transmisión para redes Ethernet a una velocidad de 10 Mbps.   57 .

  Dirigido  a  topologías  en  estrella  de  tipo  pasivo.  Nunca  llegó  a  desarrollarse.         58 .REDES LAN 10BaseFP.

 Fast Ethernet     Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de la  IEEE  de  redes  Ethernet  de  100  Mbps.   • El mismo soporte de cableados que 10Base‐T.  En  su  momento  el  prefijo  fast  se  le  agregó  para  diferenciarlas de la Ethernet regular de 10 Mbps. entonces se consideraba  aceptable.   100Base‐T2: 100MBps sobre dos pares de hilos Cat3.  muchos  proveedores  centraban  su  publicidad  en  afirmaciones del tipo "nuestros [estándares] funcionarán mejor con los cables existentes  que los suyos".  Esta  última  tecnología  no  se  impuso.2. Actualmente en desuso.   100Base‐T4: 100MBps sobre cuatro pares de hilos Cat3 o mejores.    Las características de 100Base‐T son:  • Una velocidad de transferencia de 100 Mbps.(al igual que la del  10Base‐T y la del 1000Basse‐T). a la voz y vídeo de tiempo  real  podrían  dárseles  mayor  prioridad  que  a  otros  datos. estándares del IEEE802. 100 Base T    100BaseT  es  uno  de  los  estándares  existentes  de  Fast  Ethernet  sobre  cable  de  par  trenzado. rápidamente se descubrió que pocas de las redes existentes  satisfacían los estándares coetáneos. Por ejemplo.3    En  los  comienzos  del  Fas  Ethernet.     La longitud de segmento de un cable 100Base‐T está limitada a 100m. Fast Ethernet no es hoy por hoy la más  rápida  de  las  versiones  de  Ethernet. porque la Ethernet de 10Mbps era muy tolerante a  pequeñas  desviaciones  sobre  las  características  eléctricas  especificadas  y  pocos  instaladores  ni  siquiera  se  molestaban  en  realizar  medidas  exactas  del  cable  y  de  la  calidad de la conexión: si la Ethernet trabajaba sobre un cable. El primero fue el IEEE 802.  • La subcapa MAC es idéntica a la de 10BaseT. adaptado de 100VG‐AnyLAN de HP. Así. o fueron.   59 . que utiliza el método de acceso CSMA/CD con algún grado de modificación. tanto si tenían una base de Cat3 o Cat5 como si no.1.12 100BaseVG.3 100BaseT. quedándose Fast Ethernet con casi la totalidad del mercado.  siendo  actualmente  Gigabit  Ethernet  y  10  Gigabit  Ethernet las más veloces. Actualmente en  desuso.REDES LAN CAPITULO 3    3. En la práctica.    En su momento dos estándares de IEEE compitieron por el mercado de las redes de área  local de 100 Mbps. la mayoría de las redes existentes debían ser recableadas para conseguir la  velocidad de 100Mbps.    3.  cuyos  estándares  se  anunciaron  para  finales  de  1994  o  comienzos  de  1995. que utiliza un método  de prioridad de demandas en lugar del CSMA/CD. que incluye:  100Base‐TX: 100Mbps sobre dos pares de hilos Cat5 o mejores. denominado comercialmente  Fast Ethernet. Todos son.  El  segundo  fue el IEEE 802.

 100 Base T4    100Base‐T4  está  pensado  para  ofrecer  una  velocidad  de  transferencia  de  datos  de  100  Mbps a través de cable Cat3 de baja calidad.  También pueden conectarse dos dispositivos directamente utilizando un cable cruzado.4. 100 Base TX    100Base‐TX es la forma predominante de Fast Ethernet.  y  un  ciclo  máximo  de  reloj  de  31. impresoras.    3.  Cada  símbolo tiene normalmente una tensión nominal de ‐1 V. Por tanto. estos bits se codifican en MLT‐3. Éstas definen  la  subcapa  MAC. 100Base‐T4 especifica que la secuencia  de  datos  a  transmitir  se  divida  en  tres  secuencias  distintas. La tensión final sale por los cables  como  una  señal  ternaria  a  125MHz.) suelen  conectarse  a  un  hub  o  a  un  switch.    En 100Base‐TX. Su capacidad de 100Mbps (200 Mbps en configuración full‐duplex).25  MHz. es de esperar que los 100 Mbps se obtengan  utilizando un único par trenzado. Luego.  y  las  tres  capas  físicas  (100Base‐TX.     La norma 100BaseT (IEEE 802. los bits se codifican con 4B5B para generar series de 0 y 1 de frecuencia  de 124MHz.  formando  así  una  red  en  topología  de  estrella. No transmite una señal continua  entre paquetes lo que lo hace útil para sistemas alimentados por baterías.    3. Se usan cuatro pares  trenzados. de modo que los datos se transmite haciendo uso de tres pares y se reciben a  través de otros tres. 0 V o +1 V.  Cuando  se  usa  para crear una red LAN.  la  interfaz  de  comunicación  independiente  MII.3. Por el contrario.  cada  una  de  las  cuales  se  transmitirá a una velocidad de transmisión efectiva de 33.    En 100Base‐T4 al utilizar cable Cat3 para voz. los dispositivos de la red (computadoras.  En  cambio  se  usa  un  esquema  de  señalización ternario conocido como 8B6T  60 .    Como en el caso de 100Base‐X en 100Base‐T4 no se emplea un esquema de codificación  NR. Utiliza cables Cat5 con dos pares  de hilos.3 Mbps.   Soporta Full Duplex. la idea es poder reutilizar las instalaciones  existentes de este tipo de cable en edificios de oficinas.   El formato de tramas es idéntico al de 10Base‐T.REDES LAN • • • • Mayor consistencia ante los errores que los de 10 Mbps.   Utiliza codificación Manchester Diferencial. dos de los pares deben configurarse para una transmisión  bidireccional. etc.3u) se comprende de cinco especificaciones. 100Base‐T4 y 100Base‐FX).     La  configuración  de  las  redes  100Base‐TX  es  muy  similar  a  la  10Base‐T. Esto requeriría una velocidad de transmisión de datos de 33 Mbps a través de cada  par  trenzado  y  no  proporcionaría  sincronización.

3 micrómetros.    61 .     Utiliza una longitud de onda de luz infrarroja cercano a los 1. Utiliza dos filamentos de fibra óptica multi‐ modo  para  recepción  y  transmisión.REDES LAN 3. la versión de 10  Mbps sobre fibra óptica. 100Base‐FX no es compatible con 10Base‐FL.5. 100 Base FX    100BASE‐FX es una versión sobre fibra óptica.  La  longitud  máxima  es  de  400  metros  para  las  conexiones  half‐duplex  (para  asegurarse  de  que  las  colisiones  son  detectadas)  o  2  kilómetros para full‐duplex.

 Power Mac G4 y PowerBook  G4 de Apple fueron las primeras máquinas en utilizar la conexión 1000BASE‐T.    En cuanto a las dimensiones de red. es una ampliación del estándar Ethernet  (concretamente  la  versión  802. En modo half‐dúplex. La idea de obtener velocidades de Gigabit sobre Ethernet  se  gestó  durante  1995.3z  del  IEEE)  que  consigue  una  capacidad  de  transmisión de 1 Gbps. Gigabit Ethernet fue muy utilizado sobre redes de gran capacidad.    Uno de los retrasos con el estándar fue la resolución de un problema al emitir con láser  sobre fibra multimodo.  permitiendo el aprovechamiento de las posibilidades de la fibra óptica para conseguir una  gran  capacidad  de  transmisión  sin  tener  que  cambiar  la  infraestructura  de  las  redes  actuales.  El  IEEE  802.    Inicialmente.    IEEE  802. 5e o 6 y por supuesto sobre fibra óptica.  y  prosiguió  hasta  su  aprobación  en  junio  de  1998  por  el  IEEE  como  el  estándar  802.  define  el  funcionamiento  de  Gigabit  Ethernet  sobre  cables de cobre del tipo UTP categoría 5. también conocida como GigE.  con  la  consiguiente  destrucción  de datos. Se decidió que esta ampliación sería idéntica al  Ethernet  normal  desde  la  capa  de  enlace  de  datos  hasta  los  niveles  superiores. como por  ejemplo. incrementando en este caso  la velocidad hasta 1000 Mbps.  no  láser  y  fue  resuelto  prohibiendo  que  en  este  estándar los láseres dirigieran su haz hacia el centro de la fibra.  Al  igual  que  sus  predecesores. que prometen tanto en modo half‐dúplex como full‐dúplex.3  Higher  Speed  Study  62 .3ab  y  802. no hay límites respecto a extensión física o número  de  nodos.3z  (z. redes de comunicación de universidades. Posteriormente apareció Fast Ethernet que incrementó la velocidad de  10 a 100 Mbps.1.3 de 10 y 100  Mbps.  una  vez  aprobado  y  ratificado  el  estándar  Fast  Ethernet. De esta  forma. ya que en casos extremos se podía producir una división del haz. Gigabit Ethernet     Gigabit Ethernet.    Como  resultado  de  la  investigación  realizada  por  Xerox  a  principios  de  los  años  70. un ancho de banda de  1 Gbps.  ratificada  en  1999.  con  distintos  valores  máximos  de  distancia. Gigabit Ethernet fue la siguiente evolución.  por  ser  la  última  letra  del  alfabeto. y  pensar  que  sería  la  última  de  la  familia  Ethernet). En 2000.3ab.  Gigabit  Ethernet  soporta  diferentes  medios  físicos. pasó a denominarse 1000BASE‐T.  comúnmente conocido como 1000BASE‐X.REDES LAN CAPITULO 3    3. el estándar Gigabit Ethernet conserva con mínimos cambios  el método de acceso CSMA/CD típico de Ethernet.  Ethernet  se  consagró  como  un  protocolo  ampliamente  reconocido  aplicado  a  las  capas:  física y de enlace.  Esto  era  debido a  que  la  fibra  multimodo  fue  diseñada  pensando  en  emisores  LED.    Características y prestaciones  Gigabit  Ethernet  surge  como  consecuencia  de  la  presión  competitiva  de  ATM  por  conquistar el mercado LAN y como una extensión natural de las normas 802.

  pues  cada  vez  más  los  administradores  de  redes  necesitan  disponer  de  mayores  velocidades entre esos dispositivos.    63 . 1000 Bate T    A diferencia de 10Base‐T o 100Base‐T. se está trabajando para soportar distancias  de al menos 100m en cableado UTP de categoría 5.  Y  es  posible  que  la  de  estación  final  a  switch  nunca  llegue  a  ser  popular:  son  nuevas  las  dificultades técnicas que supone crear redes compartidas de 1 Gbps.    El  gran  interés  por  la  nueva  propuesta  Ethernet  se  debe  a  su  simplicidad.    Por  distintos  motivos  el  nivel  de  aceptación  de  las  tres  clases  de  conexión  difiere  significativamente.  UB  Networks.  Intel  y  Compaq.  compatibilidad hacia atrás y costes.  ya  disponible.  parece  claro  que  la  tecnología  Gigabit  Ethernet  puede  ser  utilizada  de  tres formas distintas: para conectar switches entre sí. Puede funcionar sobre cable de categoría 5e o superior. Las conexiones de servidor a switch se utilizarán en  ciertos  entornos  de  alto  nivel.  Bay  Networks.  fiabilidad.REDES LAN Group  ha  identificado  tres  objetivos  específicos  de  distancia  de  conexión:  conexión  de  fibra  óptica  multimodo  con  una  longitud  máxima  de  500m.  Como  es  lógico.2.    En  primer  lugar. bajo el impulso de firmas como 3Com.  de  nada  sirve  la  tecnología  sin  una  estrategia  capaz  de  adaptarla  y  ponerla en marcha.  Es  seguro  que  la  de  switches  entre  sí.  olvidándose  de  otras  cuestiones  más  prácticas.  Cisco  Systems.     Interés por el estándar Gigabit  La  incorporación  de  nuevos  miembros  a  la  Gigabit  Ethernet  Alliance  no  paró  de  crecer  desde su creación en el mes de mayo de 1996.  en  basarse  en  una  tecnología  tan  convencional  como  Ethernet.  El  rápido  crecimiento de la alianza demostró que tanto las grandes como las pequeñas compañías  creían en Gigabit Ethernet como una tecnología LAN clave. Además.  a  costa  de  aplicar  un  sistema  electrónico  de  cancelación de eco.  el  debate  sobre  Gigabit  Ethernet  se  ha  centrado  por  lo  general  en  sus  aspectos  mas  esotéricos.  pero  serán  innecesarias  en  la  mayoría  de  los  casos. y una conexión basada en cobre  con una longitud de al menos 25m.  tendrá  un  gran  éxito. Sun  Microsystems. Los tres tipos de conexión se describen en  el  orden  en  el  que  se  supone  que  seguirán  los  administradores  de  redes  y  que. sigue el sentido inverso al del despliegue de Ethernet convencional.  Hasta  la  fecha.  transmitiendo simultáneamente en ambos sentidos y por cada uno de ellos. Se multiplica  así  por  ocho  la  velocidad  de  modulación.    Gigabit Ethernet en la práctica  El  principal  atractivo  de  Gigabit  Ethernet  reside. para conectar servidores a switches  y para conectar estaciones finales a switches. emplea todos los cuatro pares de hilos del cable.  precisamente.      3.  conexión  de  fibra  óptica  monomodo con una longitud máxima de dos kilómetros.  como  "carrier  extensión"  o  "interrupt  coalescense".  curiosamente.

 1000 Bate SX    Desarrollada  para  soportar  canalizaciones  de  fibra  multimodo  de  menor  costo  en  aplicaciones de subsistema horizontal y de menor longitud. cuatro de los cinco  símbolos  representan  2  bits  de  datos.REDES LAN Cada segmento de red puede tener una longitud máxima de 100 m. Es más  económico cambiar una tarjeta de red que toda una infraestructura de cableado de Cat5e  para actualizarla a Cat6.  La  norma  1000Base‐LX  soporta  longitudes multimodo de 550m y longitudes monomodo de 3km.3.      3. repartidos entre la  instalación fija (hasta 90 m de cable rígido) y las conexiones al ordenador. En cada par. 1000 Bate TX    1000Base‐TX  es  otra  implementación  de  Gigabit  Ethernet. 1000 Bate LX    La  norma  1000Base‐LX  se  desarrolló  para  soportar  subsistemas  de  fibra  para  edificios  multimodo  y  subsistemas  de  campo  monomodo.    Emplea una modulación por amplitud de pulsos con señales de 5 niveles denominada  PAM‐5 para alcanzar la velocidad de 1 Gbps en modo full‐duplex. de cable flexible).    La  secuencia  de  bits  procedente  de  la  subcapa  MAC  se  aleatoriza  y  se  codifica  con  un  sistema  de  corrección  automática  de  errores  FEC.3.      64 . Usa un  protocolo  más  sencillo  de  implementar  que  el  estándar  1000Base‐T  con  lo  que  su  fabricación  teóricamente  era  más  económica  (ya  que  utiliza  2  pares  en vez  de  los  4  del  1000BaseT).  el  quinto  contiene  la  información  FEC  y  permite  recuperar pérdidas de información causadas por ruido.  Promovido  por  la  Asociación  de  Industrias  de  Telecomunicaciones  (TIA)  debido  a  un  fallo comercial provocó  que no existan productos asociados a tal especificación.      3. o en el rack o  panel de distribución (10 m de latiguillos.  Solo  puede  usar  cable  de  categoría 6. en contraste con el 1000Base‐T que puede usar también cables de categoría  5.  pero debido a la obligatoriedad de utilizar cable Cat6 cayó en desuso.2.      3.  obteniendo  los  grupos  de  símbolos  PAM5 que se envían sobre los 4 pares simultáneamente.

    Hay diferentes estándares para el nivel físico. La letra "X" significa codificación 8B/10B y  se  usa  para  interfaces  de  cobre. Aunque se denomine como LAN se puede  usar con 10GBase‐LR y ‐ER hasta 80km.  También  admite  hasta  10  km  sobre  fibra  mono‐modo.     10GBASE‐LRM ‐ 10 Gbps sobre cable de FDDI de 62. diez veces más rápido que Gigabit Ethernet.3ae.  La  variedad  óptica  más  común  se  denomina  LAN  PHY. LAN PHY usa una velocidad de línea de 10.  Se  corresponden  en  el  nivel  físico  con  10GBASE‐SR.  Estas  variedades  usan  el  WAN  PHY.  permite  una  distancia  entre  26  y  82  m  dependiendo del tipo de cable.  10GBASE‐LW  y  10GBASE‐EW. Es el interfaz de  menor coste pero también el de menor alcance.3.     10GBASE‐CX4  ‐‐  Interfaz  de  cobre  que  usa  cables  InifiniBAnd  CX4  y  conectores  InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m).  65 . También admite una distancia de 300 m sobre una  nueva  fibra  óptica  multi‐modo  de  2000  MHz∙km  (usando  longitud  de  onda  de  850nm).  MAN  y  WAN.  usada para conectar routers y switches entre sí.     10GBASE‐SW. 10 Gigabit Ethernet     10‐gigabit  Ethernet  (XGbE  o  10GbE)  es  el  más  reciente  y  más  rápido  de  los  estándares  Ethernet.3ae define una versión de Ethernet con  una velocidad nominal de 10 Gbps.     10GBASE‐LX4  ‐‐  Usa  multiplexación  por  división  de  longitud  de  onda  para  distancias  entre  240  m  y  300  m  sobre  fibra  óptica  multi‐modo.5 µm. y será incluido en  una futura revisión del estándar IEEE 802. Ha sido especificado en el estándar suplementario IEEE 802.    El  nuevo  estándar  10‐gigabit  Ethernet  contiene  siete  tipos  de  medios  para  LAN. Recientemente varios fabricantes han  introducido interfaces enchufables de hasta 80‐km.3 Gbit/s  y codificación 66B .    10GBASE‐SR ("short range") ‐‐ Diseñada para funcionar en distancias cortas sobre  cableado  de  fibra  óptica  multi‐modo. WAN PHY (marcada con una "W") encapsula las tramas Ethernet para  la transmisión sobre un canal SDH/SONET STS‐192c.1.REDES LAN CAPITULO 4    3.  Usa  longitudes  de  onda  alrededor  de  los  1310 nm. Fue publicado en el año 2002.  diseñado  para  interoperar  con  equipos  OC‐192/STM‐64  SONET/SDH  usando  una  trama  ligera  SDH/SONET. IEEE 802.     10GBASE‐LR  ("long  range")‐‐  Este  estándar  permite  distancias  de  hasta  10  km  sobre fibra mono‐modo (usando 1310nm).     10GBASE‐ER ("extended range")‐‐ Este estándar permite distancias de hasta 40 km  sobre fibra mono‐modo (usando 1550nm).

  el  IEEE  está  desarrollando  un  estándar  de  10‐gigabit  Ethernet  sobre  par  trenzado  (10GBASE‐T).  y  falta  ver  que  estándares  ganarán  aceptación  comercial.  10‐gigabit  Ethernet  está  basado  principalmente  en  el  uso  de  cables  de  fibra  óptica  (con  la  excepción  del  ‐CX4).  usando  cable  de  categoría  6A  cuya  aprobación  esta  planificada  para  un  futuro.  Se  asegura  que  este  sistema  tiene  una  compatibilidad  muy  alta  con  las  primeras  redes  Ethernet y las del estándar IEEE 802.    10‐gigabit  Ethernet  es  aún  muy  nueva.  Sin  embargo. con difusión a todos los nodos.REDES LAN 10GBASE‐LR y 10GBASE‐ER respectivamente. y por ello usan los mismos tipos de  fibra  y  permiten  las  mismas  distancias.  Además  este  estándar  en  desarrollo  está  cambiando  el  diseño  de  half‐ duplex.  (No  hay  un  estándar  WAN  PHY  que  corresponda al 10GBASE‐ LX4.).     Contrariamente  a  los  primeros  sistemas  Ethernet.    66 . hacia solo admitir redes conmutadas full‐duplex.

4.  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  67 . 3.REDES LAN UNIDAD IV    Tecnologías Wireless LAN 802. (REFUERZO)  3. Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    1.   Prueba escrita. 2. Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5.    CONTENIDOS:     CAPT.  2. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos.  TEMAS  1  Introducción a las Wireless LAN  2  IEEE 802. (NO TIENE CALIFICACIÓN)  4. Desarrollar esquemas reales de las tecnologías que se abordan en clase.11  HORAS DE ESTUDIO  2H00  2H00    ACTIVIDADES:    1. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta.11    OBJETIVO DE LA UNIDAD     Describir las tecnologías Wireless para LAN.

   • Flexibilidad: puede llegar donde el cable no puede. es útil en zonas donde el cableado  no es posible o es muy costoso: parques naturales. pese a  que en un principio lo prohibió por el uso ampliado del espectro. Características    • Movilidad: permite transmitir información en tiempo real en cualquier lugar de la  organización  o  empresa  a  cualquier  usuario. Punto de partida de las WLAN    Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus  emisoras. Al poco tiempo se generó un grupo  de  estudio  formado  por  fabricantes  que  estaban  interesados  en  esta  tecnología  para  aplicarla a otros dispositivos.3.     Dentro de este mismo campo y anteriormente. en el que el organismo regulador  IEEE  publicó  el  estándar  802.     1.  y  reduciendo  el  tiempo  de  instalación.     Utiliza  tecnología  de  radiofrecuencia  que  permite  mayor  movilidad  a  los  usuarios  al  minimizar las  conexiones  cableadas.  se  evitan  obras  para  tirar  cable  por  muros  y  techos.REDES LAN CAPITULO 1    1. en los que se transmite la información en  tiempo  real  a  una  terminal  central. 1.    Pero  el  verdadero  desarrollo  de  este  tipo  de  redes  surgió  a  partir  de  que  la  FCC.  el  organismo  americano  encargado  de  regular  las  emisiones  radioeléctricas.  mejorando  así  el  aspecto  y  la  habitabilidad  de  los  locales. tenemos la aparición de  Bluetooth. terminales móviles o incluso electrodomésticos. Dicha tecnología ya se  usaba en ámbitos militares desde la Segunda Guerra Mundial debido a sus extraordinarias  68 .11  (802  hace  referencia  al  grupo  de  documentos  que  describen las características de las LAN o Ethernet) dedicado a redes LAN inalámbricas.2. superando mayor número de  obstáculos.   • Facilidad  de  instalación:  al  no  usar  cables.  Las  WLAN van  adquiriendo  importancia en  muchos  campos. reservas o zonas escarpadas. llegando a atravesar paredes. Así.1. como almacenes o para manufactura.  También  permite  el  acceso  instantáneo  a  usuarios temporales de la red.  aprobó  el  uso  civil de la tecnología de transmisiones de espectro disperso (SS ‐ spread spectrum).  Esto  supone  mayor  productividad  y  posibilidades de servicio.  Pero  si  hablamos  propiamente  de  redes inalámbricas debemos remontarnos al año 1997.  una  tecnología  de  Ericsson  con  el  objetivo  de  conectar  mediante  ondas  de  radio los teléfonos móviles con diversos accesorios. en el año 1995. Introducción a las Wireless LAN    WLAN  (Wireless  Local  Area  Network)  es  un  sistema  de  comunicación  de  datos  inalámbrico  flexible  muy  utilizado  como  alternativa  a  las  redes  LAN  cableadas  o  como  extensión de éstas.  También  son  muy  populares  en  los  hogares  para  compartir el acceso a Internet entre varias computadoras.  que  ofrecen  una  velocidad  de  9600  bps. como PDAs.

  Si  las  ondas  son  transmitidas  a  distintas  frecuencias  de  radio.  Un  único  punto  de  acceso  puede  soportar  un  pequeño  grupo  de  usuarios  y  puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El  punto de acceso recibe la información.  varias  portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. esta tecnología ya tiene una antigüedad de algunos  años. sobre las que va la información.      1.  En  la  actualidad  cada  vez  más  se  encuentran  equipos  que  pueden  competir  en  precios  con  los  modelos  para redes cableadas. Cada  69 .  Desde  que  el  punto  de  acceso  se  conecta  a  la  red  cableada  cualquier  cliente  tiene  acceso  a  los  recursos  del  servidor y además gestionan el tráfico de la red entre los terminales más próximos. Esto es llamado red de igual a igual (peer to peer).  Cada  cliente  tendría  únicamente  acceso  a  los  recursos  del  otro  cliente  pero  no  a  un  servidor central.  ya  que  estos  actúan  como  repetidores.  El  usuario  final  accede  a  la  red  WLAN  a  través  de  adaptadores. La más  básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN. ya que realizan la función de llevar  la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de  radio y de este modo pueden ser extraídos exactamente en el receptor final.  En  una  configuración  típica  de  LAN  sin  cable  los  puntos  de  acceso  (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado.    A pesar.  Estos  proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network  Operating System) y las ondas.    La naturaleza de la conexión sin cable es transparente a la capa del cliente. Para extraer  los  datos  el  receptor  se  sitúa  en  una  determinada  frecuencia. Este tipo de redes no requiere administración o preconfiguración.  Al  hablar  de  ondas  de  radio  nos  referimos  normalmente  a  portadoras de radio. Principios de las redes WLAN    Funcionamiento  Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de  un  medio  físico  guiado.  frecuencia  portadora. no ha sido hasta ahora cuando este tipo de redes se ha desarrollado eficazmente  debido  a  la  disminución  de  precios  de  los  dispositivos  que  la  integran. de que como hemos visto.    A este proceso se le llama modulación de la portadora por la información que está siendo  transmitida.  Instalando  un  Punto  de  Acceso  se  puede  doblar  la  distancia  a  la  cuál  los  dispositivos  pueden  comunicarse. la almacena y la transmite entre la WLAN y la LAN  cableada. El punto  de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto  pero  podría  colocarse  en  cualquier  lugar  en  que  se  obtenga  la  cobertura  de  radio  deseada. de  modo  que  pueden  poner  en  funcionamiento  una  red  independiente  siempre  que  estén  dentro del área que cubre cada uno.REDES LAN características  en  cuanto  a  la  dificultad  de  su  detección  y  su  tolerancia  a  interferencias  externas.4. mediante una antena.  ignorando  el  resto.    Configuraciones de red para radiofrecuencia  Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario.

 La  antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Esta asignación de canales usualmente se hace sólo en el Access Point.     El  diseñador  de  la  red  puede  elegir  usar  un  Punto  de  Extensión  (EPs)  para  aumentar  el  número de puntos de acceso a la red. 9 y 13).11b  y  802.    Asignación de Canales  Los  estándares  802.11g  utilizan  la  banda  de  2.  según  el  tipo  y  el  número  de  transmisiones  que  tienen  lugar. Los puntos de  extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes  lejanos de modo que se construye un puente entre ambos.    Seguridad  Uno  de  los  problemas  de  este  tipo  de  redes  es  precisamente  la  seguridad  ya  que  cualquier  persona  con  una  terminal  inalámbrica  podría  comunicarse  con  un  punto  de  70 . Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia.    Uno  de  los  últimos  componentes  a  considerar  en  el  equipo  de  una  WLAN  es  la  antena  direccional.REDES LAN punto  de  acceso  puede  servir  a  varias  máquinas.  En  zonas  grandes  como  por  ejemplo  un  campus  universitario  o  un  edificio  es  probablemente  necesario  más  de  un  punto  de  acceso.  del  orden  de  150  m  en  lugares  u  zonas  abiertas.  lo  cual  permite  una  conexión sin cable en esta aplicación. se pueden utilizar 4 canales no‐adyacentes  (1.  se  definieron  11  canales  utilizables  por  equipos  WIFI. 6 y 11). En este caso. los 11 canales no son completamente  independientes  (canales  contiguos  se  superponen  y  se  producen  interferencias)  y  en  la  práctica sólo se pueden utilizar 3 canales en forma simultánea (1.  pues  en  Europa. por ejemplo en España. 4.  Igualmente  en  el  segundo  edificio  se  conecta  un  punto  de  acceso. Sin embargo.  En  esta  banda. salvo en los casos en que se forma una  red “Ad‐Hoc” o punto a punto cuando no existe Access Point. Esto es llamado roaming. pues  los “clientes” automáticamente detectan el canal. Esto es correcto  para  USA  y  muchos  países  de  América  Latina.  los  que  pueden  configurarse  de  acuerdo a necesidades particulares.4  –  2.  el  ETSI  ha  definido  13  canales.  La  meta  es  cubrir  el  área  con  células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre  un grupo de puntos de acceso.5  Ghz. de modo que funcionan como tales pero no están  enganchados  a  la  red  cableada  como  los  puntos  de  acceso.  Una solución puede ser instalar una antena en cada edificio con línea de visión directa.  Existen  muchas  aplicaciones  en  el  mundo  real  con  un  rango de 15 a 50 dispositivos cliente con un solo punto de acceso.      Los  puntos  de  acceso  tienen  un  alcance  finito.  Los  puntos  de  extensión  funcionan  como  su  nombre  indica:  extienden  el  alcance  de  la  red  retransmitiendo  las  señales de un cliente a un punto de acceso o a otro punto de extensión.

5.  facilitan  la  expansión de las redes domésticas e inalámbricas.  se  considera  la  autenticación  entre los diversos usuarios de la red. De modo que el desarrollo de las WLAN irá  ligado al del mercado de dichas terminales.  pero  igualmente  importante.  se  convierten  en  imprescindibles  para  entornos  cambiantes  o  que requieran gran capacidad de adaptación.  ya  que  una  vez  elegido  un  determinado  sistema de comunicación todos los equipos deberán usar el mismo tipo aunque luego se  descarten. servidores. El principal problema radica en  conseguir  una  compatibilidad  entre  los  diferentes  estándares  que  existen  actualmente  incluso  dentro  de  la  propia  norma  del  IEEE.REDES LAN acceso privado si no se disponen de las medidas de seguridad adecuadas.    En cuanto a la tecnología a emplear parece estar bastante desarrollada.  incluidos  los  portátiles.  Además  proporcionan  ciertas  características  como  la  movilidad  y  la  flexibilidad  que  con  las  redes  cableadas  son  complicadas  de  obtener. Para el correcto desarrollo de estas características  es  necesario  que  existan  los  terminales  móviles  (portátiles.  proxies. etc    Las  principales  capacidades  de  las  tecnologías  inalámbricas  pasan  por  el  aumento  de  la  movilidad y la flexibilidad en las redes.  PDAs).  ya  que permitirá  dotar  a  las  redes  convencionales  de nuevas  posibilidades.    De  todo  lo  visto  cabe  destacar  que  las  redes  inalámbricas  son  algo  real  y  que  ya  se  ha  conseguido  implementar  con  éxito  en  diversos  sectores. Dichas medidas  van  encaminadas  en  dos  sentidos:  por  una  parte  está  el  cifrado  de  los  datos  que  se  transmiten  y  en  otro  plano. Para la autenticación se ha tomado como base el protocolo de verificación EAP  (Extesible  Authentication  Protocol). y estas en un futuro se convertirán en  algo  normal  en  las  casas  debido  a  la  facilidad  de  instalación  y  a  la  capacidad  de  interconexión con otros dispositivos pertenecientes al campo de la domótica. Conclusiones    En el desarrollo de las redes el uso sistemas inalámbricos representa el siguiente escalón  en  la  tecnología  de  redes.    El  progresivo  abaratamiento  de  los  ordenadores. Dentro de este marco se elaborarán arquitecturas para clientes.  que  deben  ser  los  principales beneficiarios de estas tecnologías.      1.  71 . por lo que esto  no es un problema en el desarrollo de este tipo de redes. En el caso del cifrado se están realizando diversas  investigaciones  ya  que  los  sistemas  considerados  inicialmente  se  han  conseguido  descifrar.  que  es  bastante  flexible  y  permite  el  uso  de  diferentes algoritmos.

11a  y  resultaba  incompatible  con  los  productos  de  la  b  y  por  motivos  técnicos casi no se desarrollaron productos. El estándar 802.  era  la  802.     La  siguiente  modificación  apareció  en  1999  y  es  designada  como  IEEE  802.    La  familia  802.11  se  utiliza  también  para  referirse  a  este  protocolo  al  que  ahora  se  conoce como "802.  Actualmente  ya  existen  varios  productos  que  cumplen  un  primer  borrador  del  estándar 802.11 Legacy".     El siguiente paso se dará con la norma 802.  teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2.11n  hará uso de ambas bandas.11n que sube el límite teórico hasta los 600  Mbps.11g  pueden  sufrir  interferencias  por  parte  de  hornos  microondas.11g  utilizan  bandas  de  2.x definen la tecnología de redes de área local.11.11i.     La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión  802.4Ghz  que  no  necesitan  de  permisos para su uso.  Otros  estándares  de  esta  familia  son  mejoras  de  servicio  y  extensiones  o  correcciones a especificaciones anteriores.4 Ghz. En general. El  término  IEEE  802. En la actualidad no se fabrican productos sobre este estándar. también trabajaba en la frecuencia  de 2.11n  con un máximo de 300 Mbps (80‐100 estables).11b  y  802. IEEE 802.11g  con  compatibilidad hacia el 802. Las redes que trabajan bajo los estándares  802.REDES LAN CAPITULO 2    2.     Posteriormente  se  incorporó  un  estándar  a  esa  velocidad  y  compatible  con  el  b  que  recibiría  el  nombre  de  802.11b  y  802.4 GHz.11b y de la 802.  era  el  IEEE  802.11b. El estándar original de este protocolo data de 1997.     También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54  Mbps. El estándar 802. 2.  En  la  actualidad  la  mayoría  de  productos  son  de  la  especificación 802.11    El protocolo IEEE 802.11  actualmente  incluye  seis  técnicas  de  transmisión  por  modulación  que  utilizan todos los mismos protocolos.    72 .  En  2005.4 GHz.4 GHz y 5 GHz.11g.  los protocolos de la rama 802.  la  mayoría  de  los  productos  que  se  comercializan  siguen  el  estándar  802.11g.  esta  especificación tenía velocidades de 5 hasta 11 Mbps.1. especificando sus normas de funcionamiento en una WLAN.11b.     El  primer  estándar  de  esta  familia  que  tuvo  una  amplia  aceptación  fue  el  802.  tenía  velocidades  de  1  hasta  2  Mbps  y  trabajaba  en  la  banda  de  frecuencia de 2.11a utiliza la banda de 5 GHz.11b.11 o WI‐FI es un estándar de protocolo de comunicaciones del IEEE  que  define  el  uso  de  los  dos  niveles  más  bajos  de  la  arquitectura  OSI  (capas  física  y  de  enlace de datos).    Los  estándares  802.

 y realiza por tanto las conversiones de trama pertinente.     Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una  misma BSS.11 Legacy  La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades  de transmisión teóricas de 1 y 2 Mbps que se transmiten por señales infrarrojas (IR) en la  banda ISM a 2. parecidos o distintos).     Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de  enlace.3.11b  73 .     Límites de la red: Los límites de las redes 802. Protocolos     802.     Movilidad: este es un concepto importante en las redes 802. variando la BSS. se intercomunican directamente.  Una  parte  importante  de  la  velocidad  de  transmisión  teórica  se  utiliza  en  las  necesidades  de  esta  codificación  para  mejorar  la  calidad  de  la  transmisión  bajo  condiciones  ambientales  diversas.11 son difusos ya que pueden solaparse  diferentes BSS.     Sistema de distribución: importantes ya que proporcionan movilidad entre AP. Estas y  otras  debilidades  fueron  corregidas  en  el  estándar  802. La transición será  correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar. la radiofrecuencia y los infrarrojos. para  tramas entre distintos puntos de acceso o con los terminales.4 GHz.2. Se define dos tipos:   • Independientes: cuando las estaciones. IR sigue siendo parte del estándar.     Conjunto de servicio básico (BSS): Grupo de estaciones que se intercomunican entre  ellas.11.    802.11b. se definen dependiendo del medio.     Medio: se pueden definir dos.  que  fue  el  primero  de  esta  familia en alcanzar amplia aceptación entre los consumidores.     2.    El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección  de  portadora  evitando  colisiones)  como  método  de  acceso. Conceptos generales    Estaciones: computadores o dispositivos con interfaz inalámbrica.     Conjunto de servicio Extendido (ESS): Es la unión de varios BSS. pero no hay implementaciones  disponibles.  lo  cual  se  tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas.   • Infraestructura: Cuando se comunican todas a través de un punto de acceso.REDES LAN 2. ya que lo que indica es la  capacidad de cambiar la ubicación de los terminales. ayudan ya que es el  mecánico que controla donde esta la estación para enviarle las tramas.

 similar a la  74 .  se  ratificó  un  tercer  estándar  de  modulación:  802.    Dado  que  la  banda  de  2.9 Mbps sobre TCP y 7.  en  la  práctica.11g  En  Junio  de  2003.  802.11b  tiene  una  velocidad  máxima  de  transmisión  de  11  Mbps  y  utiliza  el  mismo  método  de  acceso  CSMA/CA  definido  en el  estándar  original. 12.11 con sistemas de Radares y Satélites en la banda de los 5  GHz (802.11h  sigue  unas  recomendaciones  hechas  por  la  ITU  que  fueron  motivadas  principalmente  a  raíz  de  los  requerimientos  que  la  Oficina  Europea  de  Radiocomunicaciones  (ERO)  estimó  convenientes  para  minimizar  el  impacto  de  abrir  la  banda de 5 GHz.4  Ghz  tiene  gran  uso  (pues  es  la  misma  banda  usada  por  los  teléfonos  inalámbricos  y  los  hornos  de  microondas. 802. 9 o 6 Mbps en caso necesario.    802.11h intenta resolver problemas derivados de la  coexistencia de las redes 802. La velocidad de datos  se reduce a 48. con lo que se hace necesario la instalación de un mayor número de puntos  de  acceso.  Sin  embargo.  El estándar  802.  la  utilización  de  esta  banda  también  tiene  sus  desventajas.1 Mbps sobre UDP.11h es una modificación sobre el estándar 802.11a  a  únicamente  puntos  en  línea de vista.11a).  el  utilizar  la  banda  de  5  GHz  representa  una  ventaja  del  estándar  802.  lo  que  lo  hace  un  estándar  práctico  para  redes  inalámbricas con velocidades reales de aproximadamente 20 Mbps.    802.11h proporciona a las redes 802.  dado  que  se  presentan  menos  interferencias.    Con el fin de respetar estos requerimientos. la velocidad máxima de transmisión con este estándar es de aproximadamente  5. o cerca de 24.  No  puede  interoperar  con  equipos  del  estándar  802.11b  del  estándar  original  fue  ratificada  en  1999.11a.11b  funciona  en  la  banda  de  2.  excepto  si  se  dispone  de  equipos  que  implementen ambos estándares. 802. utilizada generalmente por sistemas militares. 802.11a la  capacidad  de  gestionar  dinámicamente  tanto  la  frecuencia.4 Ghz (al igual que el estándar 802.11a tiene 12 canales no  solapados.  8  para  red  inalámbrica  y  4  para  conexiones  punto  a  punto. 24.11b) pero opera a una velocidad teórica  máxima de 54 Mbps.REDES LAN La  revisión  802.11a utiliza  el  mismo  juego  de  protocolos  de  base  que el estándar  original.11 para WLAN y que  se hizo público en octubre de 2003. 36.  Debido  al  espacio  ocupado  por  la  codificación  del  protocolo  CSMA/CA.11b  dado  que  sus  ondas  son  más  fácilmente absorbidas.11g.  entre  otros  aparatos).  opera  en  la  banda  de  5  Ghz  y  utiliza  52  subportadoras  orthogonal  frequency‐division  multiplexing  (OFDM)  con  una  velocidad  máxima  de  54  Mbps.  Esto  significa  también  que  los  equipos  que  trabajan  con  este  estándar  no  pueden  penetrar  tan  lejos  como  los  del  estándar  802.4  GHz. a aplicaciones ISM.  como  la  potencia  de  transmisión. 18.    El  desarrollo  del  802.11b.11a  La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11h  La especificación 802.  dado  que  restringe  el uso  de  los  equipos  802.    802.7 Mbps de velocidad real de transferencia.  Este  utiliza  la  banda de 2.

    Los equipos que trabajan bajo el estándar 802.11b.11i  Esta  dirigido  a  batir  la  vulnerabilidad  actual  en  la  seguridad  para  protocolos  de  autenticación y de codificación.  El  objetivo  del  nuevo  estándar  802. Sin embargo.    802. TKIP (Protocolo  de Claves Integra – Seguras – Temporales).  No  obstante  ya  hay  dispositivos  que  se  han  adelantado  al  protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones  para cumplir el estándar cuando el definitivo esté implantado). puesto que no es hasta principios de 2007 que no  se  acabe  el  segundo  boceto.11g. También se espera que el alcance de operación de las redes sea mayor  con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output.  con  potencias  de  hasta  medio  vatio. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles  los dos estándares.11b  y  utiliza  las  mismas  frecuencias.REDES LAN del  estándar  802.  La  velocidad  real  de  transmisión  podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión  serían  aún  mayores).11e.11 soporta tráfico en tiempo real en todo  tipo de entornos y situaciones.11b.1x.11g llegaron al mercado muy rápidamente.  incluso antes de su ratificación. Para cumplir con su  objetivo  IEEE  802.11b reduce significativamente la velocidad de transmisión.11.  y  debería  ser  hasta  10  veces  más  rápida  que  una  red  bajo  los  estándares  802.  Es  compatible  con  el  estándar  802. . El estándar abarca los protocolos 802. el IEEE anunció la formación de un grupo de trabajo 802.    802. y AES (Estándar de Encriptación Avanzado).11e  introduce  un  nuevo  elemento  llamado  Hybrid  Coordination  Function (HCF) con dos tipos de acceso:  (EDCA) Enhanced Distributed Channel Access y   (HCCA) Controlled Access.  y  cerca  de  40  veces  más  rápida  que  una  red  bajo  el  estándar 802.11a. Las aplicaciones en tiempo real son ahora una realidad por  las  garantías  de  Calidad  de  Servicio  (QoS)  proporcionado  por  el  802. Esto se debió en parte a que para construir equipos bajo  este nuevo estándar se podían adaptar los ya diseñados para el estándar 802.  que  permite  utilizar  varios  canales  a  la  vez  para  enviar  y  recibir  datos  gracias  a  la  incorporación  de  varias  antenas  (3). la tecnología IEEE 802. en redes bajo este estándar la presencia de nodos bajo  el estándar 802.11e  es  introducir  nuevos  mecanismos  a  nivel  de  capa  MAC  para  soportar los servicios que requieren garantías de Calidad de Servicio.11 (Tgn) para  desarrollar  una  nueva  revisión  del  estándar  802.    Actualmente  se  venden  equipos  con  esta  especificación.11 Super G  75 .     802. se implante hacia 2008.11a  y  802.11n  En enero de 2004.11e  Con el estándar 802.11e.  Existen  también  otras  propuestas  alternativas  que  podrán  ser  consideradas  y  se  espera  que  el  estándar  que  debía  ser  completado  hacia  finales de 2006.  que  permite  hacer  comunicaciones  de  hasta  50  km  con  antenas  parabólicas  apropiadas.    802.

11 Super G. alcanza una  velocidad  de  transferencia  de  108  Mbps.4 Ghz y 5 GHz. con una banda de 2.  Es  un  protocolo  propietario  de  la  empresa  D‐ Link  76 .REDES LAN Hoy en día el estándar 802.

  1  2  3  4  5  6  TEMAS  REPETIDOR Y HUB  BRIDGE  SWITCH  ACCES POINT  ROUTER  GATEWAY  HORAS DE ESTUDIO  0H35  0H35  0H35  0H35  0H20  0H20    ACTIVIDADES:    1.  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  77 . Desarrollar esquemas reales de las tecnologías que se abordan en clase. (REFUERZO)  3.   Prueba escrita. 2.  2. 3.REDES LAN UNIDAD V    Dispositivos de Interconexión    OBJETIVO DE LA UNIDAD     Conocer los dispositivos de interconexión existentes para redes LAN. Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    1. 4.    CONTENIDOS:     CAPT. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta. (NO TIENE CALIFICACIÓN)  4. Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5.

 SC o de otro tipo.  y. envía datos al Hub a través de un cable y el Hub propaga  estos datos por todos los puertos.    Los  concentradores  toman  el  nombre  de  Hub  en  redes  Ethernet  o  de  MAU  en  redes  Token Ring. BNC o RJ‐45 o fibra óptica  en cualquier combinación. HUB    También conocido como concentrador.    Los puertos de un Hub pueden ser conectores RJ‐45.  el  número  máximo  es  de  2.  En  caso  contrario. que no tengan ningún equipo conectado que no  sean  los  repetidores.    Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red  (su función es extender una red Ethernet más allá de un segmento). apilables o modulares.    Actualmente.1. No obstante. Estos equipos sólo aíslan entre los segmentos los problemas  eléctricos que pudieran existir en algunos de ellos.    1. Estos puertos pueden ser AUI.     El número máximo de repetidores en cascada es de cuatro. Es un dispositivo de capa física que interconecta  físicamente otros dispositivos (computadores.    Todo equipo conectado al Hub.  dentro  de  los  equipos  de  red.2. REPETIDOR    Los repetidores son equipos que trabajan a nivel 1 de la pila OSI.  interconectando  3  segmentos de red. hay que  tener  en  cuenta  que. es decir. Además pueden  encontrarse concentradores aislados. Activos e Inteligentes.  1.    Pueden tener 2 o más puertos.  también  retransmitirán las colisiones.  al  retransmitir  todas  las  señales  de  un  segmento  a  otro. su funcionalidad está incluida en otros dispositivos como concentradores o  switches. ST. servidores) en topología bus o  estrella. pero con la condición de que  los segmentos 2 y 4 sean IRL.  también  vamos  a  hacer  una  subdivisión  en  equipos  que  interconectan  redes  y  equipos  conectados  a  un  segmento de las mismas.REDES LAN CAPITULO 1    Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red. repiten todas  las señales de un segmento a otro a nivel eléctrico.    Los concentradores pueden clasificarse en Pasivos.  cableados  y  conectores  a  la  misma.  78 . impresoras. es decir.

  si  hay  caminos  redundantes  para  ir  de  un  equipo  a  otro.  pero  no  filtran  protocolos.  es  decir. por lo que filtra tráfico de  un segmento a otro. A esto se le llama tormenta de broadcast. podemos tener problemas de tormentas de  broadcasts.  se  usa  el  algoritmo  de  spanning‐tree. por ejemplo.    No filtra los broadcasts.  cuando  se  está  haciendo  bridging  en  las  redes. Esto es típico para solicitar las cargas de software.    Los bridges trabajan en el nivel 2 de OSI. de saturación del puente por sobrecarga de tráfico.  aíslan  las  colisiones. pero aprende (ya que.1.    79 .  mientras  que  el  redundante  debe  ser  de  backup. Puentes o Bridges  Estos  equipos  se  utilizan  para  interconectar  segmentos  de  red. significa que no está). Esto lo hace de la siguiente forma: Escucha los paquetes que pasan  por  la  red y  va  configurando  una  tabla  de  direcciones  físicas  de  equipos  que  tiene a  un  lado y otro (generalmente tienen una tabla dinámica). El peligro de los bridges es cuando hay  exceso de broadcast y se colapsa la red. El bridge sólo deja pasar los datos  que van a un equipo que él conoce.  sólo  uno  de  ellos  debe  estar  activo. si el  paquete no lo coge nadie. Por tanto. y viceversa. al  interconectar segmentos de red con bridges.  mediante  el  cual  se  deshacen  los  bucles  de  los  caminos  redundantes. que son paquetes genéricos que lanzan los equipos a la red para  que algún otro les responda.    El  número  máximo  de  puentes  en  cascada  es de  siete. y se  produce porque un equipo está pidiendo ayuda (falla).  (amplía  una  red  que  ha  llegado  a  su  máximo. de tal forma que cuando escucha  en un segmento un paquete de información que va dirigido a ese mismo segmento no lo  pasa al otro.  Para  esto.    El bridge trabaja en el nivel 2 de OSI y aísla las colisiones    La primera vez que llega un paquete al bridge lo transmitirá. etc.  ya  sea  por  distancia  o  por  el  número  de  equipos)  y  se  utilizan  cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones  que se produzcan en los segmentos interconectados entre sí. con direcciones físicas.    El  bridge  generalmente  tiene  una  tabla  dinámica.  Las  posibles  colisiones no se transmiten de un lado a otro de la red.  no  pueden  existir  bucles  o  lazos  activos. aunque puede impedir el paso de determinados tipos de  broadcast.REDES LAN CAPITULO 2    2.

    Control De Bucles: Los witches pueden controlar los bucles que pueden haberse generado  debido a un error humano. se envía por todos los puertos.     Reenvío:  El  swtich  inspecciona  la  dirección  destino  en  cada  trama. Si no existe este mecanismo de  control se va a tener tormentas de broadcast e imposibilidad de aprender direcciones.    Cada  puerto  del  swtich  aprende  de forma  dinámica  las  direcciones  MAC  de  los  equipos  que se conectan a él.REDES LAN CAPITULO 3  3. o para proveer redundancia.    Funciones Básicas:  Aprendizaje de direcciones MAC: Cuando un switch arranca tiene su tabla de direcciones  vacía.    Son dispositivos de capa 2 que son utilizados para preservar el cancho de banda de la red  al utilizar segmentación.  Cada  dirección  MAC  origen  se  agrega  a  la  tabla  indicando  el  puerto  donde  se  recibió dicha trama.1.    Los switches pueden clasificarse basándose en la forma en la que envían los paquetes al  segmento apropiado en store‐and‐forward and cut‐through.  Si  la  dirección  se  encuentra en la tabla. Switches    Es un bridge mejorado.    Los switches están basados en hardware por lo que su conmutación de paquetes es más  rápida que la de un puente. se obtienen la dirección Mac y se la agrega a la tabla.        80 . que ofrece varias opciones para decidir el filtrado u la división de  los dominios de colisión.    Algunos switches tienen la funcionalidad de auto censar la velocidad de los equipos que  se  encuentran  conectados  a  sus  puertos. la trama se reenvía únicamente a ese puerto Pero si no se tienen la  dirección en la tabal.     Cada puerto de un switch representa un dominio de colisión. Cuando el destino responde a esta  trama.  adaptando  su  velocidad  a  la  velocidad  del  equipo. Pueden aprender entre 1024 hasta 2048 direcciones por puerto.

    El  medio  de  comunicaciones  en  el  aire  en  las  bandas  de  frecuencia  del  espectro  electromagnético.  Son los encargados de crear la red. El punto de acceso recibe la información.  para  poder  ser  configurados. están siempre a la espera de nuevos clientes a los que  dar servicios.REDES LAN CAPITULO 4  4.2. Access Point    Un  Punto  de  Acceso    (WAP  o  AP)  es  un  dispositivo  inalámbrico  que  trabaja  en  la  capa  enlace del modelo OSI para formar una red inalámbrica.    Los  puntos  de  acceso  inalámbricos  tienen  direcciones  IP  asignadas.  Normalmente  un  AP  también  puede  conectarse  a  una  red  cableada.    El  usuario  final  accede a  la  red  WLAN  a  través  de  adaptadores.     81 . Este o su antena  son  normalmente  colocados  en  alto  pero  podría  colocarse  en cualquier  lugar  en  que  se  obtenga la cobertura de radio deseada.  permitiendo  realizar "roaming".    Es  parecido  a  un  switch  (pero  inalámbrico)  que  provee  acceso  a  todos  los  nodos  que  están conectados a él.  mediante una antena inalámbrica. Por otro lado. la almacena y la transmite entre la  WLAN (Wireless LAN) y la LAN cableada.  Estos  proporcionan  una  interfaz entre el sistema de operación de red del cliente y las ondas electromagnéticas.4 GHz y 5 GHz.  y  puede  transmitir  datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.1.    Un  único  punto  de  acceso  puede  soportar  un  pequeño  grupo  de  usuarios  y  puede  funcionar en un rango de al menos treinta metros y hasta varios cientos.    Muchos  APs  pueden  conectarse  entre  sí  para  formar  una  red  aún  mayor. una red donde los dispositivos cliente se administran a  sí mismos  ‐sin la necesidad de un punto de acceso‐ se convierten en una red ad‐hoc.

 ADSL. Su método de  funcionamiento es el encapsulado de paquetes..    82 .REDES LAN CAPITULO 5 5.. en los últimos tiempos han comenzado a aparecer routers que permiten realizar  una interfaz entre redes fijas y móviles.  garantizan  la  fiabilidad de los datos y permiten un mayor control del tráfico de la red. etc.    Además los routers pueden interconectar redes distintas entre sí.  deciden  cual  es  la  mejor  ruta  para  enviar  un  paquete  o  no.  es  decir  pueden  filtrar  protocolos  y  direcciones  a  la  vez. Routers    Estos  equipos  trabajan  a  nivel  3  de  la  pila  OSI.    Poseen  una  entrada  con  múltiples  conexiones  a  segmentos  remotos.  sólo  hace  falta  instalar  un  router  que proporcionará los enlaces con todos los elementos conectados. etc.  RDSI.  Los  equipos  de  la  red  saben  que  existe  un  router  y  le  envían  los  paquetes directamente a él cuando se trate de equipos en otro segmento.    Para  interconectar  un  nuevo  segmento  a  nuestra  red. balancean tráfico entre líneas.  deciden  cual  es  la  mejor  ruta  para  enviar  la  información de un equipo a otro.1. pueden contener filtros a distintos niveles.).    El  router  trabaja  con  tablas  de  encaminamiento  o  enrutado  con  la  información  que  generan  los  protocolos. eligen el mejor camino  para enviar la información.  deciden  si  hay  que  enviar  un  paquete  o  no.    A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet.

  son  equipos  que  se  encargan.    Su forma de funcionar es que tienen duplicada la pila OSI.      83 . es decir. la del otro protocolo. y  vuelven a dejar la información en la red. Gateways    También  llamados  traductores  de  protocolos. paralelamente. a servir de intermediario entre los distintos protocolos de comunicaciones  para facilitar la interconexión de equipos distintos entre sí. pero ya traducida. la correspondiente a  un protocolo y.1.  para  posteriormente  ir  encapsulando los datos en el otro protocolo desde el nivel más alto al nivel más bajo.REDES LAN CAPITULO 6  6. Reciben los datos encapsulados de  un  protocolo.  como  su  nombre indica.    Los gateways también pueden interconectar redes entre sí.  los  van  desencapsulando  hasta  el  nivel  más  alto.

Consulta bibliográfica de la Unidad (REFUERZO)      CRITERIOS DE EVALUACIÓN:    1.  2. 4. Elaborar  cuadros  comparativos  de  la  temática  desarrollada  en  clase  y  de  la  temática complementaria enviada como investigación y consulta. Rondas de Preguntas‐Respuestas realizadas en clase y que servirán de preparación  para la evaluación de conocimientos.  TEMAS  1  Direccionamiento Físico  2  Direccionamiento Lógico  3  Subnetting  HORAS DE ESTUDIO  1H00  1H00  2H00    ACTIVIDADES:    1. (NO TIENE CALIFICACIÓN)  4.   Prueba escrita. 3.REDES LAN UNIDAD VI    Diseño de Redes LAN    OBJETIVO DE LA UNIDAD     Conocer  los  direccionamiento  a  nivel  físico  y  lógico  y  la  forma  de  realizar  subnetting.    CONTENIDOS:     CAPT. (REFUERZO)  3. Desarrollar esquemas reales de las tecnologías que se abordan en clase.  Trabajos grupales y exposición  Lecciones individuales  Rondas preguntas‐respuestas  84 . 2. Comprobación de los contenidos de la Unidad (EVALUACIÓN CALIFICADA)  5.

REDES LAN   CAPITULO 1  85 .

REDES LAN 86 .

REDES LAN 87 .

REDES LAN 88 .

REDES LAN 89 .

REDES LAN 90 .

REDES LAN CAPITULO 2 91 .

REDES LAN 92 .

REDES LAN 93 .

REDES LAN 94 .

REDES LAN 95 .

REDES LAN 96 .

REDES LAN 97 .

REDES LAN 98 .

REDES LAN CAPITULO 3 99 .

REDES LAN 100 .

REDES LAN 101 .

REDES LAN

102

REDES LAN

103

REDES LAN

104

REDES LAN 105 .

 Arquitecturas de Enrutamiento en Internet.  LEINWAND Allan.  RIFFLET Jean‐Marie. Redes Globales de Información con Internet y TCP/IP. Comunicaciones en UNIX.  COMER Douglas E. Todo acerca de las redes de computadoras.  HABRAKEN Joe. Routers Cisco. Configuración de Routers Cisco                    106 .REDES LAN   Referencias Bibliográficas    • • • • • • •   TANENBAUM Andrew S.  STOLTZ Kevin. Redes de Ordenadores.  HALABI Sam.

.  para  verificar las respuestas de las preguntas que no acertaron o que no fueron contestadas..                                                                            Nota:  luego  de  terminada  la  prueba.....  Usted  puede  revizar  las  páginas  anteriores.....  PUNTAJE OBTENIDO .....       107 .....REDES LAN PRUEBA DE AUTO EVALUACIÓN    Instrucciones:      • Este atento y listo a responder las preguntas que le realizará el facilitador  • No revise las paginas anteriores  • Actúe con total honestidad  • El  propósito  de  ésta  prueba  es  para  que  Usted  compruebe  el  avance  de  su  aprendizaje y el éxito de sus estudio autónomo........    GRADO MÁXIMO DE DIFICULTAD .

Sign up to vote on this title
UsefulNot useful