• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Presentacion Redes II
 

Presentacion Redes II

on

  • 4,656 views

 

Statistics

Views

Total Views
4,656
Views on SlideShare
4,547
Embed Views
109

Actions

Likes
12
Downloads
0
Comments
5

4 Embeds 109

http://unahdiazdelvalle.wordpress.com 85
http://www.slideshare.net 17
http://agrega2.educa.madrid.org 5
https://twitter.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

15 of 5 previous next Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • esta muy buenazo me gustaria tenerlo por favor, rickjo@hotmail.com
    Are you sure you want to
    Your message goes here
    Processing…
  • muy buena presentacion, completa por favor desearia tenerla, muchas gracias, victorpro17@gmail.com
    Are you sure you want to
    Your message goes here
    Processing…
  • Es una presentación muy completa, podria proporcionarmela por favor noenicolas@hotmail.com
    Are you sure you want to
    Your message goes here
    Processing…
  • QUIERO TENER ESTA PRESENTACION POR SU ATENCION GRACIAS.
    dmoo1966@hotmail.com
    Are you sure you want to
    Your message goes here
    Processing…
  • Excelente presentación me gustaria tenerla por favor, alonzoag@msn.com, gracias.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentacion Redes II Presentacion Redes II Presentation Transcript

    • Modelo de Comunicacion
      • Fuente
        • Genera la información para ser transmitida
      • Transmisor
        • Convierte los datos en señales para ser transmitidas
      • Sistema de transmisión
        • Carrier de la data
      • Receptor
        • Convierte la señal transmitida en información
      • Destinatario
        • Recibe la información transmitida
    •  
    •  
    • Protocolos
      • PROTOCOLO: conjunto de reglas (interfaces, algoritmos, formatos de mensajes, etc.) que siguen las entidades que intercambian datos a través de una red de comunicaciones.
      • Formato y orden de los mensajes intercambiados.
      • Información de control para coordinar y gestionar errores.
      • Secuenciación y sincronización de velocidades.
    • Jerarquía de Protocolos
      • En la mayoría de las redes se utilizan varios protocolos con distintos propósitos.
      • Cada nivel (capa o entidad) emplea un protocolo para comunicarse con su análogo en otra máquina.
        • Un nivel ofrece servicios al nivel superior, ocultando detalles de implementación.
        • Un nivel se apoya en los servicios ofrecidos por el nivel inferior.
      • La descomposición en niveles permite:
        • Dividir el problema complejo de construir una red en varios de menor complejidad: la construcción de cada uno de los niveles.
        • Un diseño modular.
    • Arquitectura de protocolos
    • Mecanismo de funcionamiento en origen
      • El mecanismo básico de funcionamiento de cada nivel en la máquina origen es:
        • Tomar las unidades de datos PDU (Protocol Data Unit) que le ofrece el nivel superior.
        • Procesarlos (agrupando, dividiendo...) y añadir información de control en cabeceras para formar sus propias PDUs.
        • Entregar las PDUs propias al nivel inferior.
    • Mecanismo de funcionamiento en destino
      • El mecanismo básico de funcionamiento de cada nivel en la máquina destino es:
        • Tomar las unidades de datos PDUs que le ofrece el nivel inferior.
        • Identificar y analizar las cabeceras introducidas con el nivel ánalogo del origen para procesar lor datos correspondientes a su nivel (agrupando, dividiendo...)
        • Entregar los datos al nivel superior.
    • Protocolo de nivel n
    • Arquitectura de Red
      • Conjunto de niveles y protocolos de una red determinada.
      • Cada arquitectura se distingue por :
        • El número de niveles y servicios ofrecidos por cada nivel.
        • El número de protocolos de cada nivel.
      • Dos arquitecturas de referencia:
        • Arquitectura OSI.
        • Arquitectura o conjunto de protocolos TCP/IP.
    • Arquitectura OSI.
      • En 1983 ISO (Organización de Estándares Internacionales) propuso un modelo de referencia para arquitecturas de redes.
        • Modelo de Referencia para la Interconexión de Sistemas Abiertos (ISO OSI Reference Model)
      • El Modelo OSI no es estrictamente una arquitectura, sino un marco al que debe someterse un protocolo que desee establecer una arquitectura “conforme a OSI”.
      • OSI define el conjunto de niveles y servicios que debe ofrecer cada uno, pero no define los protocolos exactos de un nivel.
    • Arquitectura de protocolos OSI
    • Nivel Fisico
      • Se encarga de enviar y recibir bits sobre el medio de transmisión. Se encarga de las siguientes características:
        • Mecánicas y físicas del interfaz (ej. conector, circuitos...).
        • Electricas. Representación de los bits en niveles de tensión y velocidad de transmisión.
        • Funcionales. Funciones de cada circuito del interfaz.
        • De procedimiento. Secuencias de eventos que se siguen en el intercambio de bits a través del medio
    • Nivel de Enlace
      • Convierte el sistema de transmisión “crudo” ofrecido por el nivel físico en una línea libre de errores o enlace de datos para máquinas conectadas al mismo medio físico. Para ello:
        • Forma tramas y las envía.
        • Detecta tramas (principio y fin) para recibirlas.
        • Detecta tramas recibidas con errores y
        • Puede descartarlas y/o
        • Corregir los errores y/o
        • Pedir su retransmisión.
        • Se encarga de resolver los problemas que plantea el acceso a un medio compartido.
    • Nivel de Red
      • Se encarga de interconectar máquinas que no están conectadas al mismo medio de transmisión. Su misión fundamental será encaminas paquetes desde la máquina origen a la máquina destino.
        • El encaminamiento podrá ser estático o dinámico.
        • Gestionará congestiones.
        • Puede incluir funciones de tarificación.
        • Puede proporcionar servicios fiables o no fiables.
    • Nivel de Transporte
      • Gobierna el acceso múltiple a la red de procesos diferentes de la misma máquina.
      • Es el primer nivel (empezando por abajo) que realiza comunicación extremo a extremo: no tiene en cuenta los equipos intermedios de la red.
      • Realiza control de flujo extremo a extremo (receptor frena al transmisor si no es capaz de recibir y/o procesar los datos que este le envía).
      • Puede proporcionar distintos tipos de servicio: fiable, no fiable.
    • Nivel de Sesion
      • Permite a usuarios de distintas máquinas establecer sesiones entre ellos.
      • Proporciona mecanismos para controlar los diálogos (turnos, etc.)
      • Gestión de sincronización entre máquinas.
      • Ej. Pizarra compartida.
    • Nivel de Presentacion
      • Se encarga de la sintaxis y semántica de la información transferida entre máquinas.
        • Orden de bytes de enteros (little endian/big endian).
        • Representación de caracteresalfabéticos.
        • Tamaño de los tipos de datos.
      • Típicamente traduce los datos a un formato normalizado que todas las máquinas entienden.
      • También se suele ocupar de compresión y cifrado de datos.
    • Nivel de Aplicacion
      • Contiene un conjunto de protocolos que pueden utilizar directamente las aplicaciones que usan la red.
      • Transmisión de ficheros.
      • Correo electrónico.
    • Arquitectura TCP/IP
      • Su desarrollo comenzó a finales de los 60, como proyecto financiado por el Gobierno de los Estados Unidos.
      • Auténtico sistema abierto: Los protocolos y sus implementaciones están disponibles públicamente.
        • Información disponible en una serie de documentos denominados RFCs (Request For Comments) gestionados por el IETF (Internet Engineering Task Force).
      • Constituyen el armazón sobre el que se sitúa Internet.
      • No se ajusta exactamente al modelo de referencia OSI, surgió antes y OSI no intentó incluirlo.
      • Su éxito (a partir del de Internet) ha hecho que sea la arquitectura más importante y conocida actualmente.
    • Arquitectura de protocolos TCP/IP
    • Nivel de Acceso a Red
      • Incluye los niveles Fco. y de enlace de OSI:
        • Coloca y extrae del medio de transmisión las señales adecuadas a los bits que se quieren transmitir o recibir.
        • Gestiona el acceso al medio si éste e compartido.
        • Construye/extrae tramas.
        • Detecta errores de transmisión.
        • Opcionalmente, corrige errores de transmisión o solicita retransmisión.
        • Opcionalmente, realiza control de flujo con el elemento siguiente.
    • Nivel de Red
      • Similar al nivel de Red de OSI.
      • En este nivel se encuentran el protocolo IP y los protocolos que implementan los algoritmos de encaminamiento.
      • Aunque transmisor y receptor no estén conectados directamente, intercambian paquetes:
        • Encaminamiento de paquetes.
        • Asignación de direcciones únicas de nivel de red a todas las máquinas, independientemente de la tecnología de acceso a red que empleen.
        • Interconexión en una misma red de subredes con distinto nivel de enlace.
        • Control de congestión (descartando paquetes).
    • Capa de Transporte
      • El Nivel de Transporte se encarga de gobernar el acceso múltiple a la red de los diversos procesos de la misma máquina que quieran usarla.
      • En TCP/IP se hace a través de puertos.
      • TCP/IP dispone de dos protocolos que ofrecen un servicio de transporte:
      • TCP: orientado a conexión y fiable.
      • UDP: no orientado a conexión y no fiable.
    • Capa de Aplicacion
      • Equivale a los niveles 5, 6 y 7 de OSI.
      • Comprende todos aquellos protocolos situados por encima del nivel de transporte y que ofrecen servicios de comunicaciones a las aplicaciones que los solicitan.
    • Arquitectura TCP/IP vs OSI
    • Ejemplo de Arquitectura TCP/IP
    •  
    •  
    • Ancho de Banda
      • Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
    • Retardos
      • Retardo de Procesamiento
        • Tiempo que toma procesar la cabecera del paquete.
      • Retardo de Cola
        • Tiempo de espera en las colas de enrutamiento.
      • Retardo de Transmisión
        • Tiempo que toma poner los bits del paquete en un enlace.
      • Retardo de Propagación
        • Tiempo para que la señal se propague por el medio.
    • Retardos
      • Retardo de Cola: http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/queuing/queuing.html   Retardo de Propagación: http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/transmission/delay.html   Y algunos otros: http://wps.aw.com/aw_kurose_network_2/3/887/227091.cw/index.html
    • Redes de acceso
    •  
    • Clases y Direcciones
    • Clases y Mascaras
    • Medio físico Cableado estructurado
      • Es vital que el cableado de comunicaciones sea capaz de soportar una variedad de aplicaciones, y dure lo que dura la vida de una red. Si ese cableado es parte de un sistema bien diseñado de cableado estructurado, esto permite la fácil administración de traslados, adiciones, y cambios, así como una migración transparente a nuevas topologías de red.
    • ¿Qué es un sistema de cableado?
      • Un sistema de cableado da soporte físico para la transmisión de las señales asociadas a los sistemas de voz, telemáticos y de control existentes en un edificio o conjunto de edificios (campus). Para realizar esta función un sistema de cableado incluye todos los cables, conectores, repartidores, módulos, etc. necesarios.
      • Un sistema de cableado puede soportar de manera integrada o individual los siguientes sistemas:
      • Sistemas de voz
        • Centralitas ( PABX ), distribuidores de llamadas ( ACD )
        • Teléfonos analógicos y digitales, etc.
      • Sistemas telemáticos
        • Redes locales
        • Conmutadores de datos
        • Controladores de terminales
        • Líneas de comunicación con el exterior, etc.
      • Sistemas de Control
        • Alimentación remota de terminales
        • Calefacción, ventilación, aire acondicionado, alumbrado, etc.
        • Protección de incendios e inundaciones, sistema eléctrico, ascensores
        • Alarmas de intrusión, control de acceso, vigilancia, etc.
    • Tipos de cables
      • El funcionamiento del sistema cableado deberá ser considerado no sólo cuando se están apoyando necesidades actuales sino también cuando se anticipan necesidades futuras.
      • Los cables son el componente básico de todo sistema de cableado existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.
      • En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:
        • Coaxial
        • Par Trenzado (2 pares)
        • Par Trenzado (4 pares)
        • Fibra Óptica
      • (De los cuales el cable Par Trenzado(2 y 4 pares) y la Fibra Óptica son reconocidos por normas internacionales mientras el cable coaxial se acepta, pero no se recomienda en instalaciones nuevas.
    • Cable Coaxial
      • Existen dos tipos de cable coaxial:
      • Thick (grueso). Este cable se conoce normalmente como " cable amarillo ", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2.
      • Thin (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local conformando con la norma 10 Base 5
    • Par Trenzado
      • Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar.
    • Tipos de cables de par trenzado:
      • No blindado . Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP ( Unshield Twiested Pair ; Par Trenzado no Blindado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.
      • Blindado . Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina blindada. Se referencia frecuentemente con sus siglas en inglés STP ( Shield Twiested Pair , Par Trenzado blindado).
      • El empleo de una malla blindada reduce la tasa de error, pero incrementa el coste al requerirse un proceso de fabricación más costoso.
      • Uniforme . Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un blindaje global de todos los pares mediante una lámina externa blindada. Esta técnica permite tener características similares al cable blindado con unos costes por metro ligeramente inferior.
    • Fibra Óptica
      • Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vidrio consta de:
        • Un núcleo central de fibra con un alto índice de refracción.
        • Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
        • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
      • Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases:
      • Modo Simple(o Unimodal) . Cuando el valor de la apertura numérica es inferior a 2'405, un único modo electromagnético viaja a través de la línea, es decir, una sola vía y por tanto ésta se denomina Modo Simple.
      • Multimodo . Cuando el valor de la apertura numérica es superior a 2'405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.
    • Comparativa de los distintos tipos de cables Par Trenzado No Blindado Par Trenzado Blindado Coaxial Fibra Óptica Teconología ampliamente probada Si Si Si Si Ancho de banda Medio Medio Alto Muy Alto Hasta 1 Mhz Si Si Si Si Hasta 10 Mhz Si Si Si Si Hasta 20 Mhz Si Si Si Si Hasta 100 Mhz Si (*) Si Si Si 27 Canales video No No Si Si Canal Full Duplex Si Si Si Si Distancias medias 100 m 65 Mhz 100 m 67 Mhz 500 (Ethernet) 2 km (Multi.) 100 km (Mono.) Inmunidad Electromagnética Limitada Media Media Alta Seguridad Baja Baja Media Alta Coste Bajo Medio Medio Alto
    • Cableado Estructurado.
      • Es un Sistema de Cableado diseñado en una jerarquía lógica que adapta todo el cableado existente, y el futuro, en un único sistema. Un sistema de cableado estructurado exige una topología en estrella, que permite una administración sencilla y una capacidad de crecimiento flexible.
    • Características generales de un sistema de cableado estructurado
      • La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular.
      • La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.
      • Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.
      • Una solución de cableado estructurado se divide en una serie de subsistemas. Cada subsistema tiene una variedad de cables y productos diseñados para proporcionar una solución adecuada para cada caso. Los distintos elementos que lo componen son los siguientes:
      • Repartidor de Campus (CD; Campus Distributor )
      • Cable de distribución ( Backbone ) de Campus
      • Repartidor Principal o del Edificio (BD; Building Distributor )
      • Cable de distribución ( Backbone ) de Edificio
      • Subrepartidor de Planta (FD; Floor Distributor )
      • Cable Horizontal
      • Punto de Transición opcional (TP; Transition Point )
      • Toma ofimática (TO)
      • Punto de acceso o conexión
    •  
      • Un sistema de cableado estructurado se puede dividir en cuatro Subsistemas básicos.
        • Subsistema de Administración
        • Subsistema de Distribución de Campus
        • Subsistema Distribución de Edificio
        • Subsistema de Cableado Horizontal
      • Los tres últimos subsistemas están formados por:
        • Medio de transmisión
        • Terminación mecánica del medio de transmisión, regletas, paneles o tomas
        • Cables de interconexión o cables puente.
    • Subsistema de Administración
      • Los elementos incluidos en este sistema son entre otros:
      • Armarios repartidores
      • Equipos de comunicaciones
      • Sistemas de Alimentación Ininterrumpida (SAI)
      • Cuadros de alimentación
      • Tomas de tierra
    • Subsistema de Cableado Horizontal
      • Se extiende desde el subrepartidor de planta (FD) hasta el punto de acceso o conexión pasando por la toma ofimática. Está compuesto por:
        • Cables horizontales
        • Terminaciones mecánicas (regletas o paneles) de los cables horizontales (en repartidores Planta)
        • Cables puentes en el Repartidor de Planta.
        • Punto de acceso
    • Cableado Estructurado
      • Cableado Horizontal
      • El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.
      • Cableado del Backbone
      • El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos.
    • Consideraciones para la adquisición de cableado estructurado
      • De empresa
      • Económicos
      • Técnicos particulares
    • PRUEBAS DE VERIFICACION Y CONTROL
      • Parámetros de medidas a realizar
      • Dentro de las especificaciones de certificación, las medidas a realizar para cada enlace serán las siguientes:
      • 1. Parámetros primarios (Enlaces):
        • Longitudes (ecometría)
        • Atenuación
        • Atenuación de paradiafonía (NEXT)
        • Relación de Atenuación/Paradiafonía (ACR)
      • 2. Parámetros secundarios
        • Pérdidas de retorno
        • Impedancia característica
        • Resistencia óhmica en continua del enlace
        • Nivel de ruido en el cable
        • Continuidad
        • Continuidad de masa
      • 3. Otros parámetros
        • Capacidad por unidad de longitud (pf/m)
        • Retardo de propagación
    • T568
      • Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
    •  
    •  
    • Nivel Físico Capa 1 Rafael E. Diaz del Valle O.
    • Modulación
    • Muestreador real
    • Teorema de Nyquist
      • Establece que es posible capturar toda la información de la forma de onda si se utiliza una frecuencia de muestreo del doble de la frecuencia más elevada contenida en la forma de onda.
    • Entrada-salida para un quantizador uniforme
    • El proceso de codificaci ón
      • El primer paso en la codificación analógica - digital se llama PAM. Esta técnica recoge información análoga, la muestra (ó la prueba), y genera una serie de pulsos basados en los resultados de la prueba. El término prueba se refiere a la medida de la amplitud de la señal a intervalos iguales.
    •  
    • modulación de código de pulso (PCM)
      • La PCM modifica los pulsos creados por PAM para crear una señal completamente digital, para hacerlo, PCM, en primer lugar, cuantifica los pulsos de PAM. La cuantificación es un método de asignación de los valores íntegros a un rango específico.
    •  
    • * De señal análoga a señal digital PCM
    • Codigos de linea
    •  
    • Codigo NRZ
    • Codiogo RZ
    • Codigo AMI (Alternated Mark Inversion) bipolar
    •  
    •  
    •  
    • B3ZS and HDB3
    •  
    • Codigo HDB3
    • B3ZS and HDB3
    • Codigo Manchester
    • Codigo Manchester
    • Codigo CMI
    • Multicanalizacion
    • Canales de voz
    • Esquemas primarios
    • Digital Hierarchy
    •  
    • DS1
    • E1
    • DS2
    • DS2
    • DS3
    • DS4
    •  
    •  
    •  
    • SONET /SDH
    • SONET /SDH
    • SONET /SDH
    • SONET /SDH
    • ANSI American hierarchy of synchronous channels (ANSI) D Channel Bank 64 kbps 1 24 DS1, T1 1.544 Mbps 24 digital voice channels M1C T1 T1 DS1C T1C 3.152 Mbps M12 T1 T1 DS2 T2 = 4T1 6.312 Mbps T1 T1 1 4
    • ANSI M13 T2 T2 T2 T2 1 T2 T2 T2 7 DS3 T3 = 7T2 = 28T1 44.736 Mbps M34 T3 T3 T3 T3 1 T3 T3 6 DS4 T4 = 6T3 = 168T1 274.176 Mbps
    • CCITT D Channel Bank 64 kbps 1 30 CEPT1 E1 2.048 Mbps 30 voice channels 2 signaling channels M12 E1 E1 CEPT2 E2 8.448 Mbps 1 4 M23 E2 E2 CEPT3 E3 34.368 Mbps E2 E2 1 4
    • CCITT M34 E3 E3 CEPT4 E4 139.264 Mbps E3 E3 1 4 M45 E4 E4 CEPT5 E5 565.148 Mbps E4 E4 1 4
    • Digital Hierarchy
    • Digital Hierarchy
    • MODULACIÓN DIGITAL : FSK – PSK - QAM
      • TRANSMISIÓN POR DESPLAZAMIENTO DE FRECUENCIA (FSK)
      • El FSK binario es una Forma de modulación angular de amplitud constante, similar a la modulación en frecuencia convencional, excepto que la señal modulante es un flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de una forma de onda analógica que cambia de manera continua.
    •  
    •  
    •  
    • 8-PSK
    •  
    • 16-QAM
    • 16-QAM, 64-QAM, 256-QAM
    • Comunicaci ó n de datos Capa 2 Rafael E. Diaz del Valle O.
      • Entre las principales funciones del nivel de enlace de datos están:
        • sincronización de las tramas
        • control de flujo
        • detección y corrección de errores de transmisión
      Control de enlace de datos
      • Para realizar estas funciones se utilizan ciertos mecanismos que forman parte del protocolo de comunicación de este nivel.
      • Se discutirá la filosofía utilizada en estos mecanismos, destacando la forma en que contribuyen a hacer confiable la transmisión sobre el medio físico.
      Control de enlace de datos
      • Inicialmente se utilizó la conmutación de circuitos en las redes de área amplia. Esta técnica parecía natural ya que las primeras redes utilizaban líneas telefónicas como medio de comunicación y el servicio telefónico estaba basado en la conmutación de circuitos.
      Conceptos sobre redes de área amplia
      • En esta forma de operar se desperdician recursos ya que las líneas se asignaban totalmente al enlace aunque hubiera períodos de tiempo en los cuales no había datos que transmitir.
      Conceptos sobre redes de área amplia
      • Para aprovechar mejor las líneas de comunicación se pensó en utilizar la conmutación de mensajes en lugar de la conmutación de circuitos.
      • En esta técnica no se asignaba ninguna línea en forma exclusiva a la comunicación, sino que las líneas se compartían entre varias comunicaciones.
      Conceptos sobre redes de área amplia
      • La técnica no se utilizó nunca en las redes de computadoras debido a que generaba tiempos de respuesta muy grandes; sin embargo, esta técnica dio origen a la técnica de conmutación de paquetes, que es la que se utiliza actualmente y no genera tiempos de respuesta tan grandes como la conmutación de mensajes.
      Conceptos sobre redes de área amplia
      • En las técnicas de conmutación de paquetes se dividen los mensajes en unidades más pequeñas conocidas como paquetes.
      • En estas técnicas se comparten las líneas de transmisión entre varias comunicaciones y permiten una mejor utilización de las mismas.
      Conceptos sobre redes de área amplia
      • La variante de conmutación de paquetes usando circuitos virtuales permite una operación similar a la técnica de conmutación de circuitos ya que se establece una trayectoria física para una comunicación, pero las líneas que intervienen en el enlace no se asignan en forma exclusiva.
      Conceptos sobre redes de área amplia
      • La otra variante, la conmutación de paquetes utilizando datagramas, también permite compartir las líneas de comunicación, pero en ésta no se establece ninguna trayectoria previa a la comunicación.
      • Cada paquete se trata en forma independiente y se dirige entre los nodos de conmutación intermedios hasta que llega a su destino.
      Conceptos sobre redes de área amplia
      • Algunos de estos mecanismos también se utilizan en niveles superiores del modelo de referencia OSI, con ciertas variantes.
      • Entender estos mecanismos en el nivel de enlace de datos es más fácil y ayudará a comprender mejor el funcionamiento de los niveles superiores.
      Control de enlace de datos
      • El objetivo primordial de este nivel es proveer una comunicación de paquetes o tramas de datos en forma confiable sobre el nivel físico.
      • Este nivel se limita solamente a la comunicación de un nodo intermedio de la red de comunicación al siguiente.
      Nivel de enlace de datos
      • Los servicios que proporciona al nivel de enlace de datos al nivel superior (nivel de red) son los siguientes:
        • Servicio orientado a conexión.
        • Servicio orientado a no conexión, con reconocimiento.
        • Servicio orientado a no conexión, sin reconocimiento.
      Servicios que ofrece el nivel de enlace de datos
      • Las principales funciones que realiza este nivel para cumplir su objetivo son:
        • Sincronización de las tramas de datos
        • control de flujo
        • control de errores
      Funciones del nivel de enlace de datos
      • Se han utilizado varias técnicas para realizar la sincronización de las tramas siendo las principales las siguientes:
        • Cuenta de caracteres
        • Banderas a nivel byte con relleno de bytes
        • Banderas de inicio y fin de trama con relleno de bits
        • Violaciones del código en el nivel físico (en redes de área local) .
      Sincronización de las tramas de datos
      • Para realizar las funciones relacionadas con el control de flujo se pueden utilizar dos mecanismos básicos:
        • Parar y esperar (Stop and Wait)
        • Ventanas deslizantes (Sliding Windows)
      Control de flujo
      • En esta forma de operar, el nodo transmisor envía una trama de datos al nodo receptor y espera una confirmación de recepción (acknowledge, o simplemente ack) antes de enviar la siguiente trama.
      • En la operación de este mecanismo, las tramas de datos se numeran sucesivamente como 0, 1, 0, 1, 0,……. para poder realizar correctamente la transmisión.
      Mecanismo de parar y esperar (Stop and Wait)
      • Los reconocimientos enviados por el extremo receptor pueden ser ACK0 o ACK1 para identificar que se recibió correctamente la trama identificada con el número 0, o la trama identificada con el número 1
      Mecanismo de parar y esperar (Stop and Wait)
      • El extremo receptor envía la primera trama de datos identificada por el número cero y pueden ocurrir varios eventos:
        • La trama se recibe correctamente en el extremo receptor y el reconocimiento se recibe correctamente en el extremo transmisor (ACK0) .
        • La trama se pierde y no se recibe en el extremo receptor.
        • La trama se recibe correctamente en el extremo receptor pero el reconocimiento se pierde y no es recibido en el extremo transmisor.
      • ¿Qu é se hace en caso de un error?
      Mecanismo de parar y esperar (Stop and Wait)
      • El mecanismo de parar y esperar es muy simple pero también es ineficiente, sobre todo para las velocidades de transmisión actuales.
      • Para mejorar la eficiencia de las comunicaciones, se ideó el mecanismo de ventanas deslizantes.
      • Con este mecanismo, tanto el nodo transmisor como el receptor mantienen una ventana donde cabe un número fijo de tramas.
      Mecanismo de ventanas deslizantes (Sliding Windows)
      • Suponiendo que la ventana pueda contener N tramas, el nodo transmisor podría enviar hasta N - 1 tramas antes de recibir la confirmación de recepción (reconocimiento) de cualquiera de ellas si se utiliza la retransmisi ón continua (Go back N) .
      • Para mandar la o las siguientes tramas, tiene que esperar a que se le confirme la recepción de algunas o todas las tramas anteriores.
      Mecanismo de ventanas deslizantes (Sliding Windows)
      • La ventana es de tamaño N pero las tramas válidas para enviar son N - 1.
      • Para saber cual es la trama que sigue, éstas se numeran módulo N, es decir, 0, 1, 2, ... N - 2, N - 1, 0, 1, 2, ... y así sucesivamente
      Mecanismo de ventanas deslizantes (Sliding Windows)
      • En este mecanismo el nodo receptor puede enviar reconocimientos positivos para indicar la recepción correcta de las tramas de la forma RRn (Receive Ready, espero la trama n) los cuales implican que se recibieron correctamente y en secuencia todas las tramas anteriores y la que sigue es la trama n.
      • También puede enviar reconocimientos negativos de la forma REJn (Reject n), el cual indica que necesita la trama marcada con el número n.
      Mecanismo de ventanas deslizantes (Sliding Windows)
      • La política para retransmisión puede ser:
        • Retransmisión continua (Go back N)
        • Retransmisión selectiva (Selective-reject)
      • La política más usada es la de retransmisión continua y es la que se presentará a continuación.
      Mecanismo de ventanas deslizantes (Sliding Windows)
      • Al transmitir información sobre el nivel físico pueden ocurrir errores debido a diversas causas.
      • El control de errores que realiza el nivel de enlace de datos tiene como finalidad que no se acepten como correctas aquellas tramas de datos que contienen errores.
      Control de errores
      • Para realizar estas funciones, el nivel de enlace de datos debe primeramente detectar si una trama de datos tiene errores y, en caso de que así sea, debe pedir su retransmisión.
      • Cuando se está ofreciendo un servicio orientado a no conexión sin reconocimiento el extremo transmisor simplemente envía las tramas y, si ocurren errores, se deja a los niveles superiores su recuperación.
      Control de errores
      • En cambio, en el caso del servicio orientado a conexión con reconocimiento las tramas de datos deben entregarse en el extremo receptor en el orden en que se enviaron y libres de errores
      Control de errores
      • En todos los sistemas de transmisión inevitablemente ocurrirán errores, aunque sea con una frecuencia muy baja.
      • Para enfrentar estos problemas se transmiten bits adicionales a los bits de los datos, los cuales permiten detectar y corregir los errores.
      Detección y corrección de errores
      • Se han utilizado tradicionalmente dos enfoques para la detección y corrección de errores:
        • Códigos de corrección automática de errores.
        • Códigos para detección de errores.
      Detección y corrección de errores
      • En este enfoque, se añaden suficientes bits redundantes a los bits de datos de tal forma que sea posible no solamente detectar un error, sino que también sea posible corregirlo.
      • En estos códigos los datos se agrupan en bloques con m bits de datos y se añaden r bits redundantes para la detección y corrección de errores, generando un código que tiene bloques de n = m + r bits.
      Códigos de corrección automática de errores
      • En un grupo de m bits son válidas todas las posibles combinaciones de los m bits, dando como resultado 2 m combinaciones diferentes posibles.
      • Sin embargo, no todas las combinaciones de los n bits del código son válidas ya que para cada una de las combinaciones válidas de los m bits del mensaje se añade solamente una combinación válida de los r bis redundantes.
      Códigos de corrección automática de errores
      • Esto da como resultado que de las 2 n combinaciones posibles de los n bits del código solamente sean válidas 2 m combinaciones.
      Códigos de corrección automática de errores
      • Si se recibe una combinación inválida de los n bits del código, se toma como equivalente a la combinación válida que sea más parecida, corrigiendo los errores que hayan ocurrido en la transmisión.
      • Estos códigos tienen sus limitaciones y no siempre es posible corregir los errores que ocurren.
      Códigos de corrección automática de errores
      • Los códigos más utilizados en la actualidad, tanto sobre medios guiados como no guiados, incluyen solamente suficiente información para detectar que han ocurrido errores, pero no para corregirlos de manera automática.
      • Si se recibe una trama de datos con error, se detecta y se solicita la retransmisión de dicha trama de datos.
      Códigos de detección de errores
      • El procedimiento más utilizado en la actualidad es añadir a la trama de datos un grupo de bits que se calcula en base a los bits que conforman los datos.
      • Estos bits se conocen comúnmente como “carácter de verificación cíclica redundante” (CRC – Cyclic Redundancy Check).
      Códigos de detección de errores
      • La forma en que se calculan estos bits es muy sencilla, sin embargo, el procedimiento es altamente eficiente para detectar errores.
        • El cálculo se realiza tomando los m bits de la trama de datos como si fuera un número binario, que generalmente se denomina polinomio del mensaje.
        • Multiplicarlo por 2 r .
      Códigos de detección de errores
        • Dividirlo entre otro número binario de r +1 bits, que se conoce como polinomio divisor, usando aritmética módulo 2.
        • Este procedimiento da como resultado un residuo de r bits el cual se añade a los m bits de la trama de datos.
        • Se transmiten los m bits del mensaje más los r bits del residuo, conocido como CRC o campo de verificación.
      Códigos de detección de errores
      • En el extremo receptor se efectúa la división de la trama recibida (los m + r bits) entre el mismo polinomio divisor.
      • Si la trama de datos no tiene errores, el residuo de esta división debe ser cero.
      • Si el residuo no es cero, la trama de datos tiene errores y se pide su retransmisión.
      • El polinomio divisor siempre inicia y termina con un 1 y tiene r + 1 bits, es decir, es de orden r y es un número primo.
      Códigos de detección de errores
      • Para ejemplificar el proceso, considérese una trama de datos de 8 bits que tiene la información “10011010” y se utiliza el polinomio divisor de 4 bits “1101”.
      • En este caso el valor de m es 8 y el de r es 3. El residuo obtenido será de 3 bits.
      Códigos de detección de errores
      • Se tienen los siguientes datos:
        • Mensaje (8 bits): 10011010.
        • Polinomio divisor (4 bits): 1101.
        • Mensaje multiplicado por 2 3 : 10011010000
      Códigos de detección de errores
    • Códigos de detección de errores 1 0 1 0 1 0 1 1 0 0 0 1 0 0 0 1 0 1 1 0 0 1 1 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 0 0 1 0 1 0 1 1 1 0 0 1 0 1 0 1 1 0 0 0 0 1 0 1 1 0 0 1 1 0 1 1 1 0 0 1 1 1 1 1
      • Los bits transmitidos serían 10011010 101 , formados por los bits del mensaje original más el residuo (CRC).
      • Suponiendo que no hubo errores, en el extremo receptor se realizaría la siguiente división:
      Códigos de detección de errores
    • Códigos de detección de errores 0 0 0 0 1 0 1 1 1 0 1 1 0 0 0 1 0 1 1 0 0 1 1 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 0 0 1 0 1 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 1 0 1 1 1 0 0 1 1 1 1 1
      • Dado que el residuo fue cero, se toma la trama de datos como correcta y el mensaje recibido sería igual a los bits recibidos, removiendo el CRC: 10011010.
      • En la práctica se utilizan polinomios divisores de 16 y 32 bits, lo cual permite detectar prácticamente la mayoría de los errores que ocurren en la transmisión.
      Códigos de detección de errores
      • Los mecanismos denominados "requerimiento automático de repetición" (Automatic Repeat reQuest o ARQ) se utilizan para combinar el control de errores, mediante los códigos de detección de errores descritos anteriormente, con los mecanismos de ventanas deslizantes usados para el control de flujo.
      Mecanismos usados para control flujo y control de errores
      • Se utilizan principalmente tres variantes:
        • "Stop and Wait ARQ"
        • "Go back N ARQ"
        • "Selective-reject ARQ"
      Mecanismos usados para control flujo y control de errores
      • Este mecanismo se utiliza con el protocolo de parar y esperar y la detección de errores.
      • Opera de la siguiente forma
        • Si una de las tramas se recibiera con error, el nodo receptor enviaría una confirmación de recepción negativa (NACK0 o NACK1) al transmisor.
        • El nodo transmisor retransmitiría la trama con error y el proceso continuaría en forma normal.
      "Stop and Wait ARQ"
      • Este mecanismo se utiliza en conjunción con el protocolo de ventanas deslizantes con retransmisión continua.
      • Cuando se recibe una trama con error, el nodo receptor envía un reconocimiento negativo de la forma REJn, el cual indica que se recibió con error la trama n.
      • La respuesta del nodo transmisor es similar a cuando se perdió la trama n.
      "Go back N ARQ"
      • Por ejemplo, si el nodo transmisor envió las tramas numeradas como 0, 1, 2, 3, 4, 5 y 6, y se recibió con error la trama 5, el nodo receptor desecharía las tramas 5 y 6 y enviaría el reconocimiento negativo REJ5.
      "Go back N ARQ"
      • El nodo transmisor sabría que se recibieron correctamente las tramas 0, 1, 2, 3 y 4, y retransmitiría las tramas 5 y 6.
      • También correría su ventana y podría transmitir las tramas 7, 0, 1, 2 y 3 antes de recibir otro reconocimiento.
      "Go back N ARQ"
      • Esta forma de control de errores también se utiliza con el protocolo de ventana deslizante y trabaja en forma similar al anterior.
      • Las confirmaciones de recepción continúan realizándose en forma similar pero cuando se recibe una trama con error.
      • La confirmación negativa solamente se aplica a dicha trama y solamente se retransmite dicha trama.
      "Selective-reject ARQ"
      • Uno de los protocolos más utilizados al nivel de enlace de datos es HDLC (High Level Data Link Control).
      • Este protocolo es una modificación al protocolo SDLC (Synchronous Data Link Control) de IBM y ya ha sido estandarizado por la ISO.
      Protocolo HDLC
      • Solamente se mostrará un pequeño ejemplo de intercambio de información entre dos nodos en un servicio orientado a conexión para proporcionar una idea de la operación de los protocolo en las redes de computadoras.
      Protocolo HDLC
        • Se utiliza un ventana de tamaño tres (máximo 2 tramas en tránsito si recibir un reconocimiento) con retransmisión continua (go back N).
        • Se supone que el nodo A necesita enviar 8 tramas de datos al nodo B para lo cual es necesario establecer la conexión, enviar los datos y terminar la conexión.
      Protocolo HDLC
      • Para establecer la conexión (el circuito virtual) se tiene el siguiente intercambio de tramas de control:
      Protocolo HDLC DL-Connect.request DL-Connect.indication SABME(B,A) UA(A,B) Nodo A Nodo B DL-Connect.confirm DL-Connect.response
      • Una vez que se ha establecido la conexión se procede al envío de las tramas de datos.
      • Las tramas se numerarán como 0, 1, 2, 0, 1, 2, 0, 1,.... ya que la ventana es de tamaño 3.
      Protocolo HDLC
      • El intercambio de tramas es como se muestra:
      Protocolo HDLC DL-Data.request DL-Data.indication I(B,A,0,0) I(B,A,1,0) RR(A,B,2) I(B,A,2,0) I(B,A,0,0) RR(A,B,1) DL-Data.request DL-Data.request DL-Data.request DL-Data.indication DL-Data.indication DL-Data.indication
      • Hasta aquí todo ha transcurrido normalmente.
      • En la secuencia siguiente se muestra lo que ocurriría si la quinta trama de datos se perdiera en la línea de transmisión y no fuera recibida en el nodo receptor.
      • Se supone que la sexta trama si fue recibida correctamente pero, dado que las tramas deben ser recibidas en orden, se desecha la sexta trama.
      Protocolo HDLC
      • El nodo receptor retransmite la quinta y sexta trama de nuevo.
      Protocolo HDLC DL-Data.indication DL-Data.indication I(B,A,1,0) DL-Data.request I(B,A,2,0) RR(A,B,1) I(B,A,1,0) I(B,A,2,0) RR(A,B,0) DL-Data.request
      • A continuación se muestra el caso en que la confirmación de la última trama se pierde en la línea:
      Protocolo HDLC DL-Data.request I(B,A,0,0) I(B,A,1,0,F=1) DL-Data.indication DL-Data.indication RR(A,B,2) TIME OUT DL-Data.request I(B,A,0,0) I(B,A,1,0,F=1) RR(A,B,2)
      • Finalmente, se procede a terminar la conexión como se muestra:
      Protocolo HDLC DL-Disconnect.request DL-Disconnect.indication DISC(B,A) UA(A,B)
      • La compresión de datos es posible dado que la información que se transmite contiene mucha redundancia y se puede comprimir suprimiendo dichas redundancias.
      • En el extremo receptor debe ser posible expandir de nuevo la información con base en la información compactada.
      Compresión de datos
      • Existen dos tipos de técnicas de compresión:
        • Compresión sin pérdidas.
        • Compresión con pérdidas.
      Compresión de datos
      • Este algoritmo compresión no genera pérdida de información.
      Compresión RLE (Run-Length Encoding)
      • La idea es muy simple:
        • En el extremo transmisor se buscan secuencias de caracteres (bytes) iguales y, en lugar de transmitir todos los caracteres repetidos, se transmite un carácter especial que indica repetici ón , seguido del carácter que se repite, y seguido por otro carácter que indica el número de veces que se repite el carácter indicado.
      • En el extremo receptor se expande la información y se puede recuperar sin pérdida.
      Compresión RLE (Run-Length Encoding)
      • El algoritmo de compresión LZ se utilizan mucho en los módems de alta velocidad.
      • Es la base del famoso algoritmo ZIP, utilizado para compactar archivos.
      • Estos algoritmos no generan pérdida de información y se obtienen razones de compresión mayores que con el algoritmo RLE.
      Algoritmos LZ (Lempel-Ziv) y ZIP
      • El algoritmo LZ utiliza un diccionario de secuencias de caracteres que se identifican por un código.
      • Cuando se tiene una secuencia de caracteres que está en el diccionario, se transmite solamente su código en lugar de la secuencia de caracteres.
      Algoritmos LZ (Lempel-Ziv) y ZIP
      • En el extremo receptor se reemplaza el código de la secuencia por la secuencia correspondiente.
      • Lo interesante es que el diccionario de secuencias es dinámico y siempre trata de mantener las secuencias de caracteres de mayor longitud posible.
      Algoritmos LZ (Lempel-Ziv) y ZIP
      • La transmisión de video digitalizado a través de las redes de computadoras es cada vez más común.
      • Una señal de video digitalizada requiere de una enorme velocidad de transmisión si se transmite sin compresión.
      Estándares de compresión de video
      • Sin embargo, las señales de video tienen mucha redundancia y se pueden lograr razones de compresión entre 20 y 100.
      • Casi todas las técnicas de compresión de video se basan en algoritmos con pérdidas.
      Estándares de compresión de video
      • En las señales de video se presentan imágenes estáticas sucesivas para dar la sensación de movimiento.
      • Es necesario presentar al menos 24 imágenes por segundo para que el movimiento parezca continuo.
      Estándares de compresión de video
      • La compresión de imágenes de video se enfoca en dos aspectos:
        • Compresión de cada una de las imágenes de la secuencia de video.
        • Transmisión de las partes que cambian de una imagen a la siguiente.
      Estándares de compresión de video
      • Los principales algoritmos estandarizados para la compresión de señales de video digitalizado son los siguientes:
        • M-JPEG.
        • ITU-T H.261.
        • MPEG.
      Estándares de compresión de video
        • MPEG-1
          • permite transmitir video de buena calidad a una velocidad de 1.5 Mbps.
        • MPEG-2
          • requiere de una velocidad de transmisión mayor a 2 Mbps. y permite una señal de mayor calidad.
      Estándares de compresión de video
    • PROTOCOLOS
      • Uno de los primeros estándares que surgieron para las redes públicas de conmutación de paquetes lo constituye el protocolo X.25, que se liberó a principios de la década de 1970 para operar sobre las redes telefónicas.
      X.25.
      • En ese entonces los sistemas telefónicos eran monopolios casi en todo el mundo y X.25 permitiría utilizarlos para establecer redes de comunicación de datos utilizando líneas telefónicas conmutadas basadas en conmutación de paquetes con circuitos virtuales.
      X.25.
      • Para establecer una comunicación con este protocolo, la computadora fuente debería inicialmente marcar el número telefónico de la computadora de destino.
      • Cuando se establecía la llamada, se asignaba un número de circuito virtual a dicho enlace.
      X.25.
      • Cuando se terminaba la operación de transferencia de datos, se terminaba el enlace y se liberaban los recursos asignados al mismo.
      • También podían establecerse enlaces permanentes, los cuales eran acordados previamente entre los usuarios de la red y el proveedor de servicios.
      X.25.
      • Los paquetes que se manejaban en este protocolo tenían un encabezado de 3 bytes y 128 bytes de datos como máximo.
      • En el encabezado se codificaba el número de circuito virtual con 12 bits, el número de secuencia del paquete, un número de secuencia para reconocimientos y otros bits con funciones adicionales.
      X.25.
      • Las velocidades de transmisión utilizadas eran de 56 Kbps. o 64 Kbps.
      • En el estándar se definieron protocolos de los siguientes niveles:
        • Nivel físico (X.21).
        • Nivel de enlace de datos (LAPB – Link Access Protocol – Balanced).
        • Nivel de red (X.25 Packet Level).
      X.25.
      • El nivel de red provee control de flujo y control de errores.
      • Los paquetes se entregan en orden y de forma confiable.
      X.25.
      • ISDN ofrece servicios de conmutación de paquetes usando circuitos virtuales y también operar sobre la red telefónica.
      • ISDN fue pensado para una red pública de datos que ofrecería varios servicios.
      ISDN (Integrated Services Data network)
      • El estándar tardó mucho tiempo en definirse y cuando se liberó estaba prácticamente obsoleto ya que las velocidades de transmisión que ofrecía (64 Kbps) eran muy similares a las logradas con los módems sobre líneas telefónicas (56 Kbps).
      ISDN (Integrated Services Data network)
      • El diseño de ISDN estaba basado en los siguientes principios:
        • Soportar comunicación de voz y datos usando un conjunto limitado de facilidades estandarizadas.
        • Proveer el servicio de conmutación de paquetes con circuito virtual y con datagramas.
        • Ofrecer conexiones básicas de 64 Kbps.
      ISDN (Integrated Services Data network)
      • El diseño de ISDN estaba basado en los siguientes principios (continuaci ón…) :
        • Ofrecer servicios adicionales a la conmutación de paquetes.
        • Tener una arquitectura de protocolo en niveles jerárquicos compatibles con el modelo de referencia ISO/OSI.
        • Ofrecer una variedad de configuraciones para adaptarse a los diferentes países.
      ISDN (Integrated Services Data network)
      • Los servicios de comunicación están basados en los siguientes canales:
        • Canal B:
          • Es un canal de comunicación de 64 Kbs. Que puede ser usado para datos, voz digitalizada a 64 Kbps. o una combinación de datos y voz a velocidades menores para dar un total de 64 Kbps.
      ISDN (Integrated Services Data network)
        • Canal D:
          • Es un canal de 16 Kbps. usado principalmente para señales de control para estableces circuitos virtuales. También se pueden enviar datos a menor velocidad, dependiendo de la capacidad disponible.
        • Canal H:
          • Es un canal de comunicación de mayor velocidad para transmisión digital.
      ISDN (Integrated Services Data network)
      • Tanto las rede X.25 como los servicios de ISDN fueron diseñados para utilizar el sistema telefónico antiguo, que usaba canales T1 y E1 sobre cables para las comunicaciones entre centrales telefónicas y de larga distancia.
      • Estas líneas de transmisión eran viejas y generaban muchos errores en la comunicación.
      FRAME RELAY
      • Paulatinamente se fueron reemplazando estas líneas por enlaces de micro ondas con mayor capacidad y mayor confiabilidad.
      • Posteriormente se han reemplazado muchos enlaces por fibra óptica, que provee mayores velocidades de comunicación y mucha más confiabilidad en su operación.
      FRAME RELAY
      • En respuesta a estos cambios tecnológicos nació FRAME RELAY para proveer comunicación de datos sobre el nuevo sistema telefónico basado en conmutación de paquetes con circuitos virtuales.
      FRAME RELAY
      • Este servicio opera solamente hasta el nivel de enlace de datos, es decir, FRAME RELAY está definido solamente a nivel de enlace da datos.
      • Las velocidades de transmisión en este estándar son de hasta 2 Mbps. y se manejan paquetes de longitud variable.
      FRAME RELAY
      • Las principales características de este servicio son las siguientes:
        • Las señales de control son manejadas en un canal lógico independiente.
        • La multicanalización y conmutación se realizan en el nivel de enlace de datos.
        • No se realiza control de flujo ni control de errores entre los nodos de conmutación intermedios.
      FRAME RELAY
      • En las redes que utilizan ATM se tienen velocidades de transmisión de 155.52 Mbps y 622.04 Mbps.
      • Son redes orientadas a conmutación de paquetes con circuitos virtuales que usan paquetes de tamaño fijo de 53 bytes conocidos como celdas.
      ATM (Asynchronous Transfer Mode)
      • La idea original detrás de ATM era reemplazar la infraestructura telefónica convencional; sin embargo, los servicios de comunicación de datos sin duda son algunos de los más importantes que ofrecen estas redes.
      • En cierta forma ATM, también conocido como CELL RELAY, es una evolución natural de FRAME RELAY y actualmente se utiliza mucho para comunicación de datos que para tráfico de voz.
      ATM (Asynchronous Transfer Mode)
      • Los circuitos virtuales en ATM se conocen como “canales virtuales”.
      • Existe también el concepto de “trayectorias virtuales”, las cuales representan el conjunto de canales virtuales que tienen el mismo origen y el mismo destino.
      • ATM también soporta canales virtuales y trayectorias virtuales permanentes.
      ATM (Asynchronous Transfer Mode)
      • Las celdas de ATM constan de un encabezado de 5 bytes y 48 bytes para datos.
      • En ATM no se realiza control de errores en los datos, solamente se verifica que el encabezado no contenga errores.
      ATM (Asynchronous Transfer Mode)
      • Si existe error en el encabezado, se desecha la celda.
      • Cuando ocurre congestión en la red también se pueden desechar celdas, pero existe un campo que indica la prioridad de la celda determinar cuáles celdas se pueden desechar y cuáles no.
      ATM (Asynchronous Transfer Mode)
      • El encabezado de la celda tiene los siguientes campos:
        • Generic flow control (4 bits):
          • Control general de flujo.
        • Virtual path identifier (8 bits):
          • Identificación de la trayectoria virtual.
        • Virtual channel identifier (16 bits):
          • Identificación del canal virtual.
      ATM (Asynchronous Transfer Mode)
      • El encabezado de la celda tiene los siguientes campos:
        • Payload type (3 bits):
          • Tipo de celda (información/control).
        • Cell loss priority (1 bit):
          • Prioridad de la celda para ser desechada.
        • Header error control (8 bits):
          • Verificación de errores del encabezado.
      ATM (Asynchronous Transfer Mode)
      • En ATM se proveen cuatro clases de servicio:
        • CBR (Constant Bit rate):
          • se garantiza un flujo de tráfico constante y no se permite excederlo.
        • VBR (Varable Bit rate):
          • se proporciona un flujo mínimo normal, pero este puede ser excedido temporalmente por períodos cortos.
      ATM (Asynchronous Transfer Mode)
      • En ATM se proveen cuatro clases de servicio (continuaci ón…) :
        • ABR (Available Bit rate):
          • se proporciona un flujo mínimo, pero puede ser excedido temporalmente sin garantía. Esto puede ocasionar que se pierdan ciertas células.
        • UBR (Unspecified Bit rate):
          • no se garantiza ningún flujo y las células pueden ser desechadas.
      ATM (Asynchronous Transfer Mode)
      • Este protocolo es el más utilizado actualmente en las redes de área local.
      • Evolucionó de los protocolos Aloha, usados en la Universidad de Hawai a mediados de la década de 1960.
      • Fue desarrollado originalmente por Xerox y ya ha sido estandarizado por el comité de la 802 de la IEEE como el protocolo IEEE 802.3.
      Protocolo Ethernet
      • La definición original de este protocolo incluía los siguientes estándares:
      Protocolo Ethernet Est á ndar Medio de transmisi ó n Longitud m á xima del segmento 10Base5 Cable coaxial grueso de 50 W 2,500 m. 10Base2 Cable coaxial delgado de 50 W 1,000m. 10Base-T Par trenzado, categor í a 5 (2 pares) 100m. 10Base-F Fibra ó ptica multimodal 2,000 m.
      • La velocidad original usada en este protocolo era de 10 Mbps. En 1992 ae empezó a trabajar en el estándar a 100 Mbps.
      • Se definieron los siguientes estándares a 100 Mbps.
      Protocolo Ethernet de alta velocidad (Fast Ethernet) Est á ndar Medio de transmisi ó n Longitud m á xima del segmento 100Base-T4 Par trenzado, categor í a 3 (4 pares) 100 m. 100Base-Tx Par trenzado, categor í a 5 (2 pares) 100m. 100Base-Fx Fibra ó ptica multimodal 2,000 m.
      • A finales de 1995 se empezó a trabajar en la definición del estándar a 1 Gbps.
      • Se llegó a la definición de las siguientes variantes:
      Protocolo Ethernet de 1 Gbps. (Gigabit Ethernet) Est á ndar Medio de transmisi ó n Longitud m á xima del segmento 1000Base-T Par trenzado, categor í a 5 (4 pares) 100 m. 1000Base-CX Par trenzado blindado 5 (2 pares) 25 m. 1000Base-SX Fibra ó ptica multimodal de 62.5 o 50 mm.(2) 275 0 550m 1000Base-LX Fibra ó ptica multimodal de 62.5 o 10 mm.(2) 550 0 5,000m
      • Los principales protocolos usados en redes de área local que utilizan esta filosofía son:
        • Protocolo Token Ring
        • Protocolo Token Bus
      Protocolos de paso de permiso
      • Este protocolo fue desarrollado por IBM para su red con topología de anillo.
      • El protocolo también ha sido estandarizado por el comité 802 de la IEEE como el protocolo IEEE 802.5.
      Protocolo Token Ring
    • Protocolo Token Ring repetidores estaciones permiso
      • Este protocolo fue desarrollado por General Motors.
      • Ha sido estandarizado como el protocolo IEEE 802.4.
      • El protocolo fue diseñado para operar sobre una topología de bus, pero lógicamente funciona como un anillo.
      Protocolo Token Bus
      • Este nuevo desarrollo tecnológico, impulsado por “Fibre Channel Association”, permite comunicaciones de alta velocidad en distancias relativamente cortas.
      • El canal de fibra puede realizar las funciones de una red de área local pero su topología y operación se asemeja más una red de área amplia que a una red de área local.
      El canal de fibra (Fibre Channel)
      • En esta tecnología existen nodos de conmutación intermedios interconectados por líneas de comunicación punto a punto.
      • Estos elementos forman la red de comunicación.
      El canal de fibra (Fibre Channel)
      • Existen otros elementos de conmutación a los cuales se conectan los dispositivos que utilizan la red y se denominan nodos finales.
      • Estos nodos finales están conectados al menos a un nodo de conmutación intermedio.
      El canal de fibra (Fibre Channel)
      • Ofrece funciones similares a las que ofrecen los canales de comunicación usados para interconectar dispositivos periféricos.
      • También ofrece las funciones propias de una red de comunicación.
      El canal de fibra (Fibre Channel)
      • Puede ser usado para interconectar:
        • Una computadora con periféricos de alta velocidad.
        • Dos o más computadoras que lo ven como si fuera una red.
      El canal de fibra (Fibre Channel)
      • En la definición del canal de fibra está organizada en una estructura jerárquica de 5 niveles:
        • FC-0: Medio físico (Physical Media).
        • FC-1: Protocolo de transmisión (Transmisión Protocol)
        • FC-2: Protocolo de tramas (Framing Protocol)
        • FC-3: Servicios comunes (Common Services).
        • FC-4: Traducción de protocolos (Mapping).
      El canal de fibra (Fibre Channel)
      • Las redes de área local inalámbricas han tenido un gran auge en los últimos años debido a que proporcionan una manera rápida de crear una red de área local sin tener que instalar cables.
      Redes de área local inalámbricas
      • Otra aplicación es la instalación temporal de una red en un sitio para demostración de algunos productos en donde sería muy costoso y tardado instalar una red cableada.
      • Estas redes complementan las redes de área local cableadas.
      Redes de área local inalámbricas
      • Los estándares que se han definido para estas redes son los siguientes:
        • 802.11 infrarrojo
        • 802.11 FHSS (Frequency Hopping Spread Spectrum)
        • 802.11 DSSS (Direct Sequence Spread Spectrum)
        • 802.11a OFDM (Orthogonal Frequency División Multiplexing)
        • 802.11b HR-DSSS (High Rate Direct Sequence Spread Spectrum)
        • 802.11g OFDM (Orthogonal Frequency División Multiplexing)
      El estándar 802.11 (Ethernet inalámbrico)
    • El est á ndar 802.11 (Ethernet inal á mbrico) LLC ( Logical Link Control ) 802.11 infrared 802.11 FHSS 802.11 DSSS 802.11a OFDM 802.11b HR-DSSS 802.11g OFDM { } } } Niveles superiores Nivel de enlace de datos Nivel físico Subnivel de control de acceso al medio
      • El subnivel de control de acceso al medio es diferente del utilizado en Ethernet debido a que en una red inalámbrica generalmente hay estaciones que no escuchan a todas las demás de la misma red y el protocolo CSMA/CD no trabaja adecuadamente en estas redes.
      El subnivel de control de acceso al medio del estándar 802.11
      • El protocolo 802.11 soporta dos modos de operación:
        • DCF (Distributed Coordination Function)
        • PCF (Point Coordination Function)
      El subnivel de control de acceso al medio del estándar 802.11
      • En el modo DCF se utiliza un protocolo CSMA/CA (CSMA with Collision Avoidance) con dos formas de operación:
        • En la primera forma cuando una estación desea transmitir escucha el medio de transmisión.
          • Si está libre, transmite.
          • Si está ocupado, continúa escuchando hasta que el medio se libera y entonces transmite.
        • En la otra forma de operar se utiliza MACAW.
      El subnivel de control de acceso al medio del estándar 802.11
      • En el modo de operación PCF la estación base controla la asignación del canal a las demás estaciones y no existen colisiones.
      • La estación base pregunta periódicamente a las demás estaciones por sus requerimientos de transmisión y, de acuerdo con éstos, informa a las demás estaciones sobre los tiempos en que pueden transmitir
      El subnivel de control de acceso al medio del estándar 802.11
      • El estándar 802.11 establece 9 servicios que deben ser proveídos en una red inalámbrica.
        • Existen 5 servicios relacionados con la distribución de la información.
        • Hay 4 servicios relativos a las estaciones de la red.
      Servicios ofrecidos por 802.11
      • Los servicios de distribución son los siguientes:
        • Asociación.
        • Disociación.
        • Reasociación.
        • Distribución.
        • Integración.
      Servicios ofrecidos por 802.11
      • Los servicios relativos a las estaciones son los siguientes:
        • Autenticación.
        • Desautenticación.
        • Privacidad.
        • Entrega de datos.
      Servicios ofrecidos por 802.11
    • Capa 4
    • ICMP
      • El Internet Control Message Protocol (ICMP) es uno de los protocolos centrales del protocolo IP. Generalmente se usa por los sistemas operativos de computadoras en red para mandar mensajes de error
      • El ICMP depende del IP para llevar a cabo sus funciones, y es una parte integral del mismo. Difiere en propósito de protocolos de transporte como TCP y UDP en que típicamente no se usa para transmitir ni recibir datos entre clientes
      • Los mensajes del protocolo ICMP generalmente son generados como respuestas a errores en los datagramas IP o para propósitos de diagnóstico o de enrutamiento.
      • Aunque los mensajes ICMP son contenidos dentro de los datagramas IP, los mensajes ICMP generalmente se procesan como un caso especial. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y enviar el mensaje de error apropiado para la aplicación que generó el paquete IP original.
    • DNS
      • El DNS es una base de datos distribuida y jerárquica que almacena información a sobre los nombres de dominio de redes cómo Internet.
      • La función más común de DNS es la traducción de nombres canónicos por direcciones IP.
      • El protocolo DNS trabaja en la capa de aplicación.
      • Si el segmento a enviar es menor que 512 Bytes utiliza el protocolo UDP, de lo contrario utiliza el protocolo TCP. El número de puerto que utiliza el protocolo DNS para comunicarse con la capa de aplicación es el número 53.
    • DHCP
      • Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
    •  
    •