You are on page 1of 19

1.

REALIZAR DIBUJOS QUE DIFERENCIEN LAS DISTINTAS TOPOLOGIAS PUNTO A PUNTO Y DE DIFUSION Redes punto a punto: los nodos se comunican por medio de varios cables, haciendo uso de líneas telefónicas, redes privadas, etc. Siempre existe un medio que comunica en forma directa dos nodos vecinos. Cuando un mensaje se envía de un nodo a otro a través de nodos intermedios, el paquete se almacena íntegramente en el nodo intermediario, y cuando la línea de salida lo permite se reenvía el paquete hacia el destino. Ejemplos: Estrella, anillo, completa, irregular.

COMPLETA

IRREGULAR

ESTRELLA

ANILLO

Las redes de difusión: se utilizan en redes de área local y en redes de área extendida. Tienen un solo canal que es compartido por todas las máquinas que usan la red. Los paquetes enviados por una máquina llegan a todas las estaciones, pero sólo será interpretado por la estación destinataria cuya dirección se indica en el paquete. También existe la posibilidad de enviar un paquete para todas las estaciones. Como el medio es único, solamente una computadora podrá transmitir en un instante dado. Se necesita un mecanismo para resolver los conflictos cuando dos o más máquinas deseen enviar paquetes al mismo tiempo. En un mecanismo distribuido no existe tal estación privilegiada y entre todas establecen una regla de juego para definir que estación tiene el control del medio para poder transmitir.

BUS ANILLO SATELITE 2. DAR UNA DEFINICION DE LO QUE ES UN PROTOCOLO DE RED

Un protocolo es un conjunto de capas con un orden jerárquico, en donde las capas inferiores prestan servicios a las capas superiores. También la capa n de una máquina conversa con la capa n de otra

APLICACIÓN PRESENTACION SESION TRANSPORTE RED ENLACE FISICA CAPA APLICACIÓN: se ubica el software que usara el servicio de datos de todas las demás capas. DAR EJEMPLOS DE VARIOS MEDIOS DE TRANSMICION . CAPA RED: Es la capa más baja que se ocupa de la transmisión de extremo a extremo. donde cada una de ellas tiene una determinada amplitud y frecuencia. A este conjunto o espectro de estas frecuencias constituye lo que se denomina ancho de banda de la señal. DAR UNA DEFINICION SENCILLA DE LOS TERMINOS: FRECUENCIA. Distorsión: si el ancho de banda de circuito es inferior al espectro de la señal. 4. solo un número insuficiente de armónicas serán procesados y por lo tanto dicha señal sufre una distorsión que puede llegar a eliminar totalmente a esta. También los comandos que le permitirán al usuario realizar tareas remotas. Suministra servicio a la capa de red. 3. Detección y control de errores. ENUNCIAR EN FORMA RESUMIDA LAS FUNCIONES DE CADA UNA DE LAS CAPAS DEL MODELO OSI. CAPA DE ENLACE: lograr una comunicación segura entre dos estaciones físicamente adyacentes. El protocolo permite comunicar en forma ordenada dos programas que trabajan con cierta independencia. En las redes de computadora se llama protocolo a todos aquellos elementos de software que permiten comunicar módulos relacionados entre sí. CAPA PRESENTACION: El trabajo está centrado sobre la representación de los datos. 5. Las capas superiores son usuarias del servicio de transporte. CAPA FISICA: se encarga de transmitir bits a lo largo de un canal de comunicaciones. Las reglas y convenciones utilizadas en esta conversación se conocen como protocolo de la capa.máquina. CAPA TRANSPORTE: responsable del transporte de la información independientemente de la red. CAPA SESION: Presta apoyo a la transferencia de datos y al control de flujo de los datos. ANCHO DE BANDA Y DISTORCION Frecuencia: es la inversa del periodo (1/T) y representa la velocidad con que varía la señal en función del tiempo Ancho de Banda: una señal está compuesta por una gran cantidad de componentes denominadas armónicas. El conjunto de protocolos de todas las capas se conoce como protocolo de la red.

En otras palabras la corriente eléctrica materializa la onda portadora que transporta información debido a la modulación a la que se encuentra sometida. o Regular inmunidad al ruido o Impedancia 50 ohms y Cable coaxial banda ancha: es el cable que se utilizar habitualmente en las redes de CDTB.PAR TRENZADO: aislado independientemente. FTP). se usan para la transmisión de señales analógicas y digitales. Características: o Salvan obstáculos en una ciudad. STP. y Cable coaxial de banda angosta: sus características son: o Buen ancho de banda 10Mbps. La señal digital se inserta en portadores de onda corta . se estandarizan bajo normas. pueden transportar tanto señales digitales como análogas. Hay varios tipos (UTP. o Fácil instalación. son económicos. y Aislante dieléctrico. y Conductor central. costo alto. o No necesitan permisos complicados. La información está contenida en un haz de luz. trenzado conjuntamente. y Par trenzado: dos conductores aislados y entrelazados entre si de forma helicoidal. Cada fibra provee un único camino de transmisión unidireccional. Tiene un ancho de banda de 1000Mbps ocupa muy poco espacio. y Malla de cobre o aleación. video y video de forma simultánea por canales independientes. Medios no guiados: y Transmisión por trayectoria óptica: usa el espacio aéreo como medio físico de transmisión. CABLE COAXIAL: existen muchas variedades. Las características: buen ancho de banda.muy corta (microondas). o Ancho de banda máximo 400Mhz o Impedancia 75 ohm o Mejor inmunidad al ruido o Señales analógicas o Costo alto y Fibras ópticas: consiste en un núcleo central de vidrio que tiene un alto índice de refracción que a su vez está rodeado por otro vidrio con un índice un poco más bajo que lo aísla del ambiente. FIBRAS OPTICAS: consiste en un núcleo central muy fino de vidrio que tiene un alto índice de refracción. se utilizan en redes telefónicas y en redes de áreas locales. radiación infrarroja o laser. 6. Este núcleo está rodeado por otro vidrio que tiene un índice un poco más bajo que lo aísla del ambiente. El trenzado se realiza para disminuir la interferencia eléctrica que se produce al juntar varios pares en un grupo. inmunidad al ruido. DIFERENCIAR LOS MEDIOS GUIADOS DE LOS NO GUIADOS Medios Guiados: Medios guiados es el medio de transmisión mas común y consiste en un cable por el cual fluyen electrones que conforman una corriente eléctrica. Compuesto por: y Cubierta plástica de protección. . es muy caro. puede transmitir voz.

y la conversión de una señal analógica en digital se denomina DEMODULACION. Por lo tanto el MODEM cumple las funciones de MOduladol/DEModulador para compatibilizar las señales digitales del computador con la naturaleza analógica de las líneas telefónicas. Permite conexiones entre 2 puntos cualquiera del planeta Tiene una estructura de tipo jerárquico de múltiples niveles. y La fibra es muy fina y por lo tanto ocupa poco espacio. Se modifica la frecuencia para que no haya interferencia entre la onda receptora y la reflejada. Fibras ópticas: y No está afectada por la interferencia eléctrica de la radiación y otros tipos de ruidos y Tiene un ancho de banda máximo de 1gb/s. y Su velocidad máxima. En el nivel más bajo se encuentra el abonado quien accede a la red mediante un par trenzado. Se propaga en línea recta a una distancia promedio de 40km. DIFERENCIAR LAS CUALIDADES DE TRANSMICION ENTRE CABLES DE COBRE Y FIBRA OPTICA. que se dirige a la estación local más cercana que se encuentra a una distancia de 1 a 10km. cambiarles las frecuencias y reenviarlas. 9. 7. y Comunicación por satélite: cuentan con varios equipos receptores que permiten captar señales desde la tierra. Cables de cobre: y Se usan en redes telefónicas y en redes de área local. y El mantenimiento se realiza solo por personal muy especializado. Bastante complejas y extensas. y y INDICAR VARIAS CARACTERISTICAS PROPIAS DE UNA RED TELEFONICA. Las redes telefónicas son analógicas y las computadoras se comunican de forma digital. por lo cual para realizar esta conversión necesitamos de un hardware especial llamado modem. y Se puede transmitir hasta 100km sin repetidoras. La conversión de una señal digital a una señal analógica se conoce como MODULACION. actualmente. amplificarlas. . y Pueden transportar tanto señales analógicas como digitales. y Se usan para transmitir con velocidades de hasta varios millones de bits por segundo.o o Problemas con fenómenos atmosféricos. y Son económicos. y Las comunicaciones tienen asegurada su privacidad ya que es muy difícil realizar conexiones clandestinas. y Tiene un precio elevado. DAR UNA DEFINICION DE LO QUE SE ENTIENDE POR MODULACION Y DEMODULACION. es de 1gb/s. 8.

vamos a tener un ancho de frecuencia x. A su vez la red de centrales interurbanas pueden acceder a otra red de mayor jerarquía a través de una línea troncal regional. DEFINIR QUE SE ENTIENDE POR MULTIPLEXION O MULTIPLEXACION EN LAS TELECOMUNICACIONES. Se dice que es una red de conmutación de circuitos ya que el camino o circuito que conecta al origen con el destino es un circuito físico que se obtiene como resultado de la conmutación de llaves que definen una continuidad eléctrica entre ambos extremos de la línea. UNA TRANSMICION ANALOGICA DE UNA DIGITAL. sin que cada una de ellas pierda su individualidad. la comunicación resulta un poco compleja. La multiplexación tiene lugar si la señal analógica proviene de líneas telefónica. mientras que en otros países o regiones el ancho de banda es de 8 Mhz). Y así sucesivamente se acceden a redes de mayor nivel o jerarquía. que facilitan la administración y automatización de la red. y esto se mantendrá así durante toda la conexión. Baja velocidad de transmisión. Las centrales locales están interconectadas a la vez por otra subred de mayor jerarquía. Esto significa que una vez que se indica la dirección de destino se realizan las conexiones necesarias para definir el circuito que conectará el origen con el destino. De esta manera. Se obtiene una inmunidad al ruido y la transmisión se efectúa a mayor velocidad. En este caso se utiliza una multiplexación por división de frecuencia FDM. el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv.y y y y y y y La comunicación entre abonados que pertenecen a una misma central local. El tipo de comunicación es por conexión. DIFERENCIAR EN GENERAL. Baja inmunidad al ruido. y consiste en mezclar varias señales en una sola señal. para transmitir los canales de televisión por aire. La red digital tiene una performance mucho mayor que una red analógica. El término es equivalente al control de acceso al medio. Entonces se dividen los canales en un ancho de banda de 6Mhz (en gran parte de Europa y Latinoamérica. . 10. En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. que permite comunicar entre sí a las centrales interurbanas. Normalmente 2400 baudios. Una vez terminada la conexión se liberará dicho circuito. es bastante directa. más la información de la posición de cada uno de dichos bits. Para aumentar la velocidad de transmisión de bits se modula en fase. En las transmisiones digitales la transmisión de la información se realiza por medio de señales digitales. a medida que aumentan las distancias y aparecen límites políticos. La señal que viaja por una línea es un tren de pulsos que contiene la información que envía la estación que transmite. También se logra una interfaz más directa con los computadores. Si los abonados que se desean comunicar. se encuentran conectados en distintas centrales locales. 11. de tal manera que cada cambio de fase corresponda a un código de varios bits en vez de uno solo.

e insertados a una portadora. para formar un súper-grupo y estos también se asocian y forman un grupo maestro. DIFERENCIAR LOS DISTINTOS TIPOS DE MULTIPLEXACION. s s s modulado res p p p multiplex or s s pg s o TDM: varias señales se entremezclan en una sola sin interactuar entre ellas. 12. Uno de ellos es la multiplexión por división de frecuencias (FMD) y el otro se conoce como multiplexión por división de tiempos (TDM) o FMD: la señal de información se colocan en canales diferentes y luego estos son multiplexados. Diferenciar los distintos tipos de Multiplexión: Existen dos métodos para logar la multiplexación. pero en vez de dividir el canal de la señal resultante en varios canales que se transmiten en forma simultánea.Multiplexación en los protocolos de la capa de transporte en el Modelo OSI: Multiplexar un paquete de datos. s s CODEC s s s Línea Digital s Señales Analógicas Circuito Muestreador 13. y enviar dicho paquete a la capa de red. . Los subgrupos a su vez se asocian de la misma manera. en TDM varias señales son insertadas una después de la otra en la misma portadora que transporta la señal resultante. para así formar lo que se llama un subgrupo. Este método se usa normalmente para multiplexar señales analógicas antes de ser insertadas en una línea digital. DIFERENCIAR ENTRE CONMUTACION DE CIRCUITOS Y CONMUTACION DE PAQUETES. significa tomar los datos de la capa de aplicación. etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora.

En esta red no se envía la información en un solo bloque. . Se dice que esta res es una red sin conexión cuando la ruta se va definiendo a medida que el paquete avanza por la red hacia su destino. donde cada uno de ellos tiene la suficiente información administrativa que le permite partir del origen y llegar al destino pasando por los nodos de la red. se sería posible hasta que concluya la conexión establecida por A y B. Recién cuando una salida está disponible. sino más bien una o más rutas o caminos posibles que comuniquen ambos extremos.En la conmutación de circuitos las llaves electrónicas definen el circuito que comunicará la estación A con la estación B. Los sucesivos paquetes de un mismo bloque de datos pueden seguir caminos diferentes sise modifican las condiciones de la red. esta es una red por conexión. Antes de que puedan comunicarse las estaciones A y B. El paquete llega a un nodo y se almacena en los buffers que se asignan a cada entrada. antes de que ambas estaciones comiencen a comunicarse. se envía dicho paraqué al buffer de la respectiva salida y desde allí se envía al nodo siguiente. se deben cerrar los circuitos que correspondan en las centrales de conmutación. Si una tercera estación quisiera conectarse con A o con B. sino que la información es fragmentada en pequeños bloques denominados paquetes. Canales de Conmutación A Circuito que conecta A con B Estación B Llaves Electrónicas En la conmutación de paquetes no se trata de centrales de conmutación sino de computadoras que trabajan como nodos de almacenamiento y reenvío. Existe una comunicación física entre los extremos de la conexión. Esto significa que no hay un camino físico exclusivo entre A y B. Por el hecho de que deba realizarse primero la conexión.

De lo contrario espera hasta que no detecta más actividad y procede a transmitir. primero se fija si no hay actividad en el canal. DEFINIR QUE FUNCION CUMPLE LA SUB-CAPA DE CONTROL DE ACCESO AL MEDIO. Existen variantes de este protocolo.Nodos de Almacenamiento y Reenvío A Circuito que conecta A con B Estación B Buffers 14. entre los que podemos mencionar: y CSMA persistente que consiste en escuchar la línea en forma permanente hasta detectar la inactividad del canal. y Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. corrección de errores de transmisión. Si no llegó a transmitir y la ranura sigue desocupada. y Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama. si procede. transmite con una probabilidad q=1-p. y CSMA p-persistente es similar a la anterior. pero cuando detecta inactividad en la línea. y así sucesivamente hasta que consigue transmitir. El protocolo CSMA maneja esta subcapa y se trata de que múltiples estaciones puedan compartir el canal en función de que se detecte o no actividad en el canal. transmite inmediatamente al comienzo de dicha ranura. y Efectuar detección y. y si es así transmite. y Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física. y CSMA no persistente la línea se chequea solo cada cierto intervalo de tiempo. Algunas de las funciones de la subcapa MAC incluyen: y Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación. 15. y Descartar tramas duplicadas o erróneas. EXPLICAR EN FORMA RESUMIDA EN QUE CONSISTE EL METODO CSMA/CD DE ACCESO AL MEDIO. y cuando no detecta actividad. . para luego transmitir. Una estación que desee transmitir. transmite con una probabilidad p.

Como el tiempo de espera es aleatorio. Es similar al CSMA.46 C 4 El preámbulo de 7 bytes permite a los circuitos de manejo de señales del receptor sincronizarse con los bits de las tramas. La subcapa MAC también define la estructura de la trama y el procedimiento CSMA/CD 17. y y y y y RECONOCER LAS CARACTERISTICAS BASICAS DE LA NORMA IEEE 802. La subcapa de control de acceso al medio de IEEE 802. posiblemente no se produzcan las colisiones si el método CSMA transmite cuando no hay actividad en la línea. El delimitador de comienzo indica el comienzo lógico de la trama. La dirección de destino puede indicar una sola estación. 16.1500 Pad 0 . pero al detectar una colisión. Unidad de acceso al medio. Las direcciones de destino y origen son ambas de 6 o de 2 bytes. Interfaz con la unidad de acceso al medio. interrumpe rápidamente la transmisión (si todavía está transmitiendo) y espera un tiempo aleatorio para reintentar la lectura del canal que le permita la transmisión.3 Y ETHERNET.3 Y ETHERNET.3 Los servicios de la subcapa MAC permiten el intercambio de información entre las subcapas LLC de dos estaciones diferentes. un grupo de estaciones o todas las estaciones de la red. Especificaciones de los servicios q presta la subcapa de control de acceso al medio. Los procedimientos de control del protocolo de la subcapa de control de acceso al medio. DIBUJAR Y EXPLICAR EN FORMA RESUMIDA LOS CAMPOS DE UNA TRAMA IEEE 802. Preambulo 7 y y y y y Delimitador de Comienzo 1 Dirección Destino 2o6 Dirección Origen 2o6 Longitud 2 Datos 0 . Longitud es un campo que indica la cantidad de bytes del campo de datos. Contiene la información que proviene de la capa LLC. Especificaciones de las señales físicas que se manejan. .El CSMA/CD es el método usado actualmente en redes de difusión.

TENER CONOCIMIENTO BASICO DE LA NORMA 10BaseF. 10BaseFL: enlace punto a punto para conectar repetidoras y computadoras con una distancia de 2km como máximo. Usa comunicación síncrona lo que permite conectar hasta 15 repetidoras en cascada. repetidores Nº min segmentos no 500 m 4 5 19. longitud. 10Base5 10Base2 10BaseT Cable coaxil de Cable coaxil de 5mm Par trenzado 10mm de 50 ohm de 50 ohm blindado Max 500 m 185 m 100 m Manchester 100 del 2500 m de 4 de 5 Manchester 30 925 m 4 5 Manchester Medio Longitud Segmento Codificación Computadoras p/segmento Diámetro dominio Nº máx.5/125 micrómetros. 10Base5 Y 10BaseT. Los HUB proporcionan funciones de gestión de red que .y y El pad es un campo que provee bits de relleno para que la trama tenga un mínimo de 56 a 64 bytes para poder detectar las coliciones. 10BaseFB: enlace punto a punto para conectar repetidoras y computadoras con una distancia de 2km como máximo. RECONOCER QUE ES UN HUB. Usa comunicación asíncrona. 18. Este estándar tiene 3 especificaciones: y y y 10BaseFP: topología en estrella para interconectar computadores y repetidoras para segmentos de 1km como máximo. 20. cuando recibe un bit de una placa de red de una computadora reenvía el bit a las demás computadoras. datos y pad. La especificación 10BaseT se puede expandir con la especificación 10BaseF que hace uso de la fibra óptica de 850nm y 62. DIFERENCIAR LAS NORMAS 10Base2. El CRC es un campo que contiene al código de redundancia cíclica que permite la detección de errores y se calcula usando los campos de dirección. Un HUB es un repetidor.

excepto en el que ha recibido el paquete. El HUB envía información a ordenadores que no están interesados. Por su estructura sencilla se facilitan los movimientos y cambios en las conexiones sin afectar la red. 22. Es compatible con 10Base5 y 10Base2. El SWITCH permite que cada usuario o grupo de usuarios tenga su propio segmento dedicado. sino que se considera colisión cuando dos o más computadoras acceden simultáneamente al HUB. El SWITCH tiene N bocas de conexión. Otra ventaja del HUB es que ahora la detección de las colisiones no se realiza mediante la detección analógica de la amplitud de la señal. así seguro que acierta. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Se pueden conectar con otros concentradores o HUB. en cada par de computadoras . También construyen automáticamente tablas de ruteo en base a las direcciones de origen de las tramas que los atraviesan. Son la base para las redes de topología tipo estrella. Un HUB funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta. Utiliza para los enlaces calves de tipo UTP. y y y y y El cableado es con la especificación 10BaseT. De esta forma no se producen colisiones. 21. Un SWITCH puede dividir una LAN en varios segmentos. RECONOCER QUE ES UN SWITCH. Los SWITCH Ethernet reenvían y filtran tramas utilizando las direcciones de destino. de forma que todos los puntos tienen acceso a los datos. El hub es un medio donde se producen colisiones y por lo tanto solo una computadora puede transmitir por vez. DIFERENCIAR UN HUB DE UN SWITCH. Este tráfico añadido genera más probabilidades de colisión. Si además es posible una comunicación full-duplex.ayudan al administrador. pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él. A este nivel sólo hay un destinatario de la información. Mientras que el SWITCH interconecta las computadoras de a pares (transmisor y receptor) permitiendo enlaces independientes. puede transmitir N/2 computadoras en forma simultánea. Pueden ser administrados desde una computadora para mostrar información de la actividad del HUB en distintos formatos.

DIFERENCIAR UNA RED IEEE 802. Además. y y y y y y Cumple con las especificaciones de IEEE 100 BaseTX y el estándar de 100 BaseT4. Pueden operar conexiones de hasta 100 m usando UTP o STP. SWITCH a SWITCH o SWITCH a PC usando cable UTP o STP. Pueden operar conexiones full-dúplex a 200 Mbps. PODER ENUNCIAR LAS NORMAS QUE MEJORAN LAS NORMAS IEEE 802. La 802. Es el tipo que se usa más en la actualidad dado que cuenta con una enorme infraestructura y una considerable experiencia operativa. Las estaciones pueden instalarse muy rápido. El algoritmo es simple. Puede operar conexiones de hasta 400 m usando fibra óptica. HUB Ethernet 10BaseT Workstations SEGMENTO A Servidor Local HUB Ethernet 10BaseT Workstations Servidor Local SWITCH Ethernet 10BaseT SEGMENTO B Computadoras conectadas directamente al Switch 24. REALIZAR UN DIBUJO SENCILLO QUE MUESTRE LA CONEXIÓN DE COMPUTADORAS CON HUBs Y SWITCHes.conectadas es posible que ambas puedan transmitir simultáneamente y por lo tanto la cantidad de computadoras que pueden transmitir simultáneamente son N. el retardo encontrado para cargas bajas es . sin necesidad de desactivar la red.3 Y ETHERNET INDICANDO SUS VELOCIDADES. Se utiliza cable pasivo y no es necesario el empleo de módems.3 Y UNA IEEE 802. 23.4. 25.3. Proporciona ancho de banda dedicado para usuarios poderosos y grupos de trabajo. Incorpora backbone de fibra 100BaseFX para cubrir pisos y edificios.

porque la longitud completa (de ida y vuelta) del cable determina el tiempo de ranura y. todos los circuitos que se utilizan para la detección de colisiones en el receptor-transmisor son de naturaleza analógica La longitud del cable está limitada a 2.3.3 Y UNA 802. el 802. a medida que se incrementa la velocidad. sin necesidad de desactivar la red.3 no resulta ser muy . aunque el hecho de que se presenten pérdidas repetitivas de testigo en momentos cruciales. Además. por consiguiente. llegando a ser efectivamente un TDM (Multiplexación por división en el tiempo). la eficiencia disminuye porque los tiempos de transmisión de la trama decrementan.3. llega a introducir mucha incertidumbre. Las estaciones pueden instalarse muy rápido. El protocolo que utiliza es extremadamente complejo y presenta un retardo substancial para condiciones de carga baja (las estaciones siempre deben esperar al testigo aun cuando el sistema se encuentre en un estado inactivo). Es más determinístico que el 802. sino que realizan la transmisión de inmediato). Es muy difícil conseguir redes CSMA/CD como la 802. su adaptación para aplicaciones con fibras ópticas llega ser muy deficiente. es decir. el cable de banda ancha puede soportar canales múltiples. Ahora consideraremos el 802. el retardo encontrado para cargas bajas es prácticamente cero (las estaciones no tienen que esperar para recibir un testigo. Además. El algoritmo es simple. 26. por consiguiente.3. Es el tipo que se usa más en la actualidad dado que cuenta con una enorme infraestructura y una considerable experiencia operativa. pero no sucede lo mismo con el intervalo de contienda. puede manejar tramas con una longitud mínima.5 km. y. y.3. debido a la dificultad que presenta la instalación de los conectores. Además.3 no resulta ser muy apropiado para utilizarse en aplicaciones con fibras ópticas. DIFERENCIAR UNA RED 802. no sólo para la transmisión de datos. (cuando se utilizan repetidores). sino que realizan la transmisión de inmediato). incluyendo los modems y los amplificadores de banda ancha. Además. Se utiliza cable pasivo y no es necesario el empleo de módems. su rendimiento. El paso de testigo en bus también soporta prioridades y puede configurarse con objeto de proporcionar una fracción garantizada del ancho de banda al tráfico de alta prioridad. el paso de testigo en bus. Además. Es muy difícil conseguir redes CSMA/CD como la 802. También. La 802. (cuando se utilizan repetidores). utilizan una parte significativa de ingeniería analógica. porque la longitud completa (de ida y vuelta) del cable determina el tiempo de ranura y. Por último. sino también para voz y televisión. pero no sucede lo mismo con el intervalo de contienda. tiene un excelente rendimiento y eficiencia para condiciones de carga elevada.4. la eficiencia disminuye porque los tiempos de transmisión de la trama decrementan. Éste utiliza un cable de televisión sumamente fiable. desde el punto de vista negativo.5. el 802. Por último. Los sistemas de banda ancha. que operen a altas velocidades. todos los circuitos que se utilizan para la detección de colisiones en el receptor-transmisor son de naturaleza analógica La longitud del cable está limitada a 2. su rendimiento.prácticamente cero (las estaciones no tienen que esperar para recibir un testigo.5 km. a medida que se incrementa la velocidad. como la voz digitalizada. que operen a altas velocidades.

Después que la estación envía el testigo hacia su sucesor. etc. Cada estación cuando posee el testigo puede transmitir si así lo desea. porque la estación emisora debe esperar a recibir el testigo. La estación para remediar esta situación envía la trama quien_sigue hacia todas las estaciones de la red y colocando en el campo de datos la dirección del sucesor fallido. es decir. supone que tiene una falla. el paso de testigo en anillo. Si la estación no escucha actividad en el sucesor. y luego enviar el testigo a su sucesor. Si tampoco detecta actividad. 28. debido a la dificultad que presenta la instalación de los conectores. Aquella estación cuyo predecesor sea el que figura en el campo de datos. De hecho. son excelentes a diferencia del 802. permitiendo de esta manera hacer uso de bus y poder transmitir. Características: . Las direcciones del sucesor y predecesor son dinámicamente mantenidas. Además. Las redes FDDI es una red que tiene una velocidad de transferencia superior a las otras anteriormente estudiadas. Ahora se considerará la trama IEEE 802. Por último. se queda escuchando el bus para verificar que esa estación esté activa. repite la operación una vez más enviándole el testigo por segunda vez. responde con la trama establecer_sucesor indicando su dirección. pero éstas son arbitrariamente largas y sólo están limitadas por el tiempo de retención del testigo. Es posible tener prioridades. aquí hay cierto retardo para condiciones de carga baja. los anillos pueden construirse con el empleo de cualquier medio de transmisión. aunque el esquema no resulta tan sencillo. El par trenzado corriente es económico y simple de instalar. transferencia de video en alguna aplicación multimedia. de forma que será el único que pueda usar el bus sin peligro de colisión. como las fibras ópticas.3. De la misma manera. el rendimiento y la eficiencia. al igual que en todos los esquemas de paso de testigo. El paso del testigo se utiliza para dar el derecho de acceso al medio. La principal desventaja es la presencia de la función supervisora centralizada. que introduce un componente crítico.apropiado para utilizarse en aplicaciones con fibras ópticas. para condiciones de carga elevada. 27. EXPLICAR EN FORMA RESUMIDA QUE SE ENTIENDE POR CONTROL DE ACCESO AL MEDIO MEDIANTE PASO DEL TESTIGO. El empleo de centrales de cables hace que el paso de testigo en anillo sea la única red tipo LAN que pueda detectar y eliminar de manera automática los fallos en los cables. y tiene como fin solucionar problemas tales como la transferencia rápida en la administración de base de datos para evitar bloqueos. quiere decir que su ingeniería es muy sencilla y totalmente digital. Utiliza conexiones punto a punto. es posible tener tramas cortas. Este testigo es una habilitación para realizar la transmisión.5. EXPLICAR EN FORMA RESUMIDA EN QUE CONSISTE UNA RED FDDI.

Esto le confiere a la red FDDI una gran flexibilidad para aceptar y eliminar estaciones del anillo. y se mide en Hz. escáneres y todo tipo de recursos . La topología es de anillo con paso de testigo. Al conectarse una antena apropiada a un circuito eléctrico. Un nodo puede tener uno o dos de estos conectores. 30.y y y y y El medio de comunicación es una fibra óptica. impresoras. RECONOCER A QUE SE LES DENOMINA REDES INALAMBRICAS. La velocidad de transferencia es de 100 Mbps. El conector estándar de FDDI consiste básicamente en dos fibras que proveen un camino de entrada y salida para dicho nodo. periféricos. Las ondas electromagnéticas se pueden propagar en el espacio libre. Si tiene un conector se denomina nodo clase B y si tiene 2 conectores se denomina nodo clase A 29. las ondas electromagnéticas se pueden difundir de manera eficiente y captarse por un receptor a cierta distancia. La capa física Los nodos FDDI incluyen un puente óptico el cual le permite saltear estaciones en mal funcionamiento.8 y 19. Sus velocidades de transmisión se encuentran entre 4. o De corta distancia: utilizadas en redes corporativas cuyas oficinas se encuentran en uno o varios edificios no muy alejados uno del otro. Esto se logró básicamente por los enormes avances tecnológicos y por el progreso que representaba poder compartir archivos. permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado. La distancia entre dos máximos o mínimos consecutivos se llama longitud de onda. performance y adaptación. La cantidad de oscilaciones por segundo de una onda es su frecuencia f. como en almacenes o en oficinas que se encuentren en varios pisos. Las redes cableadas brindan una gran utilidad gracias a su estabilidad. Cubre distancias de hasta 200 km. Soporta una cantidad de 1000 nodos. DIFERENCIAR LAS REDES CABLEADAS Y LAS INALAMBRICAS. Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. Existen dos amplias categorías: o De larga distancia: utilizadas para transmitir en espacios que van desde una misma ciudad o hasta varias ciudades vecinas. Sus velocidades van desde 280 Kbps y 20 Mbps. La transmisión y la recepción se realizan a través de antenas.2 Kbps. Las redes inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar.

Éstas son invadidas por usuarios que las acceden hasta con dispositivos de menor jerarquía. que utilizan ese mismo rango de comunicación. mientras que las redes cableadas ya llegaron hace unos cuantos años a los 100 Mbps. Por tales motivos. es la movilidad. muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos. Otro punto débil presente en las redes Wireless consiste en su propensión a interferencias. 31. como por ejemplo Palms. de esta forma.4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u oficina. También podemos hablar de que se logró obtener una mayor performance y conectividad a lo largo de los años. Escalables muy fácilmente Menos complejas en su administración. Ahora. Debido al rango de señal en el cual trabajan (en su mayoría en los 2. es imprescindible cumplir en la configuración de estas redes con una serie de requisitos mínimos e indispensables concernientes a la seguridad. Otro punto por tener en cuenta es la seguridad. La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración. hasta el momento las redes Wi-Fi no superan la velocidad de 54 Mbps. La primera de ellas es la velocidad. El hecho de que no posean cables. habitaciones familiares. Para nombrar sólo algunos. haremos hincapié en algunas de las desventajas más notorias que acarrea la instalación de una red Wireless. podemos afirmar que los Hubs. En la actualidad. DIFERENCIAR LAS REDES INALAMBRICAS INFRARROJAS Y LAS REDES INALAMBRICAS POR RADIO FRECUENCIA. Switches y routers fueron las grandes estrellas dentro de las redes cableadas. PDA o pequeños dispositivos portátiles. en cambio. puede disponerse de conexión a Internet casi en cualquier lugar donde se cuente con tal servicio y. TIPO USO REDES INALAMBRICAS INFRARROJAS Comunicación de corto alcance (controles remotos) REDES INALAMBRICAS POR RADIO FRECUENCIA Comunicación de larga distancia . como teléfonos inalámbricos. trabajos y recursos. las redes inalámbricas a diferencia de sus antecesoras son: Más simples de instalar. y evita que cada usuario viaje hasta su empresa o su casa para poder acceder a los recursos de su red de datos. y prescindir de la instalación de pisos técnicos y la instalación de cables molestos que crucen oficinas. Muchas redes Wireless sufren accesos no debidos. gracias a la inexperiencia de quienes las instalaron y no configuraron correctamente los parámetros de seguridad.de las computadoras que son parte de la red. A través de esta tecnología. Como veremos más adelante. también a todas las ventajas que nos ofrece la Red de redes respecto de lo que es comunicación e información. En síntesis. La principal ventaja que supone una red Wireless frente a una de cables. Pero estos dispositivos y avances no lograron lo que sí consiguen las redes inalámbricas. nos permite adaptarlas a casi cualquier estructura. tema que trataremos profundamente en este libro.

Por esto se ha tomado como un término estándar para referirse a las redes de esta naturaleza. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2. ondas electromagnéticas. Bluetooth 54 Mbps RESUMIR LAS CARACTERISTICAS DE UNA RED WI-FI. La mayoría de las redes inalámbricas (WLAN) corporativas operan en modo infraestructura dado que requieren acceso a diversas redes cableadas (internet. El Modo Ad-Hoc también es referido como modo peer-topeer .). RESUMIR LAS CARACTERISTICAS DE UNA RED BLUETOOTH. servidores de impresión. para equipos de redes locales inalámbricas. En modo Infraestructura los componentes inalámbricos pueden comunicarse entre sí o con redes cableadas. El modo Ad-Hoc es útil para establecer una red donde no existe infraestructura inalámbrica o estos servicios no son requerido.4 GHz. o INFRAESTRUCTURA: Corresponde a una configuración de red 802. si interfieren con otros sistemas Exterior -Interior Radio. Un ESS (Extended Service Set) es decir conjunto extendido de servicio corresponden a dos o más BSS que forman una simple subred. etc. Un sistema infrarrojo no interfiere una señal similar Interiores Control remoto.). Wi-Fi (Wireless Fidelity) es una organización que certifica la interoperabilidad entre marcas así como que cumplan con todos los lineamientos establecidos por los estándares IEEE 802.11 en la que los componentes o estaciones se comunican directamente entre ellos sin el uso de un AP (Access Point). Cuando un AP está conectado a una red cableada y a un conjunto de estaciones inalámbricas esto se denomina BSS (Basic Service Set) es decir un conjunto básico de servicio. computadoras conectadas en espacios reducidos. Los principales objetivos que se pretenden conseguir con esta norma son: . Ad Hoc o basada en comunicación entre tarjetas sin necesidad de un Access Point o en Infraestructura la cual se basa en comunicación Access Point Cliente (punto multipunto). haz infrarrojo de luz.11 en la que los componentes se comunican entre ellos pasando primero a través de un AP (Access Point). Direccionales. La conformación de una red Wi Fi está basada en clientes inalámbricos con dos posibilidades de topología. o AD HOC: Corresponde a una configuración de red 802.MODO SEGURIDAD LUGAR IMPLEMENTACION APLICACIONES VELOCIDAD DE TRANSMICION 32. de archivos.11. 5 a 10 Mbps Omnidireccionales. no atraviesan sólidos. 33. WI-Fi.

ya que se prueba la estación que quiera unirse a la red con el consentimiento de la clave actual. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. lo que las hace extremadamente flexibles. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3. Existen métodos opcionales para aquellos preocupados por la posibilidad de escuchas de terceros. WEP está basado en proteger los datos transmitidos por el medio de radiofrecuencia usando una clave de 40 Bits. Una VLAN (acrónimo de Virtual LAN. Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo. sólo se protege a los datos de usuario del paquete y no a las cabeceras. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. para que otras estaciones puedan escuchar a los datos de control necesarios para mantener la red.Facilitar las comunicaciones entre equipos móviles y fijos. de forma similar a una red cableada. Gracias a este protocolo. aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Estos mecanismos ayudarán a evitar acceso a la red por usuarios no deseados. Los administradores de red configuran las VLANs mediante software en lugar de hardware. 35. con unas coberturas bajas y basado en transceptores de bajo coste. DEFINIR A QUE SE DENOMINA VLAN. red de área local virtual ) es un método de crear redes lógicamente independientes dentro de una misma red física. La seguridad opcional se obtiene por una técnica de encriptación conocida como algoritmo WEP o privacidad equivalente a cableado. . los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. 34. RESUMIR EL PROBLEMA DE SEGURIDAD EN LAS REDES INALAMBRICAS. Hay que aclara que es un algoritmo que hoy por hoy podemos considerar inseguro a nivel de encriptación. Unos computadores preparados para tal fin podrían romper por fuerza bruta la clave. de ahí que existan extensiones propietarias de hasta 120 Bits para aumentar la seguridad. Sin embargo las demás estaciones serían incapaces de desencriptar los datos de usuario. Cuando se habilita WEP.

EXPLICAR PARA QUE SE USAN LAS VLANs. Los esquemas VLAN (Virtual LAN) proporcionan los medios adecuados para solucionar la problemática por medio de la agrupación realizada de una forma lógica. más que la que impone el administrador de dichas redes . el incremento del ancho de banda en dicho grupo de usuarios. Las redes virtuales permiten que la ubicación geográfica no se limite a diferentes concentradores o plantas de un mismo edificio. en lugar de física. incluso situándose en distintos concentradores de la misma. además al poder distribuir a los usuarios en diferentes segmentos de red se pueden situar puentes y routers entre ellos. Por otro lado al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos se logra. en el sentido de que todos los usuarios comparten sus dominios de broadcast. La diferencia principal con la agrupación física es que los usuarios de las redes virtuales pueden ser distribuidos a tevés de una LAN. a lo largo de países y continentes sin ninguna limitación. Sin embargo. separando segmentos con diferentes topologías y protocolos.36. las redes virtuales siguen heredando las características de los grupos de trabajo físicos. sino a diferentes oficinas intercomunicadas mediante redes WAN o MAN.