Act 14 Trabajo Colaborativo 3 Ing Telecomunicaciones

30
ACTIVIDAD 12 TRABAJO COLABORATIVO Nº 3 INGENIERIA DE LAS TELECOMUNICACIONES TUTOR DIEGO FERNANDO MEDINA ALUMNOS JUAN CAMILO LÓPEZ LEÓN JAIRO ALVAREZ OSCAR DARIO VALENCIA EDSON FERNANDO GENEY GRUPO COLABORATIVO 301401_19

Transcript of Act 14 Trabajo Colaborativo 3 Ing Telecomunicaciones

ACTIVIDAD 12

TRABAJO COLABORATIVO Nº 3

INGENIERIA DE LAS TELECOMUNICACIONES

TUTOR

DIEGO FERNANDO MEDINA

ALUMNOS

JUAN CAMILO LÓPEZ

LEÓN JAIRO ALVAREZ

OSCAR DARIO VALENCIA

EDSON FERNANDO GENEY

GRUPO COLABORATIVO

301401_19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

2013

CONTENIDO

1. INTRODUCCIÓN.

2. OBJETIVOS.

3. DESARROLLO DE LA ACTIVIDAD

PROPUESTA PARA EL MEJORAMIENTO DE LA TRANSMISIÓN DE DATOS PARA UNA EMPRESA CON 5 SEDES.

4. CONCLUSIONES.

BIBLIOGRAFÍA Y CIBERGRAFÍA.

1. INTRODUCCION

Podemos hacer una distinción entre lo que se entiende como telecomunicaciones (transmisión de información a distancia mediante un proceso electromagnético) y transmisión de datos, que es la transmisión, procesamiento y distribución de información codificada utilizando ordenadores y las facilidades que nos proporcionan las telecomunicaciones.

Las telecomunicaciones son de vital importancia para el desarrollo económico y social de un país, razón por la cual este sector ha sido uno de los que tradicionalmente demanda mayor atención por parte de la industria en general.

Las empresas y corporaciones demandan ambos tipos de servicios, específicamente diseñados para cubrir sus necesidades y es por ello que casi todos los operadores de redes públicas, de telefonía fija, móvil o datos, ofrecen servicios de Comunicaciones Corporativas con prestaciones y facilidades propias de una red privada de telecomunicaciones (RPV), que incluyen la integración de servicios de voz y datos tanto a escala nacional como internacional, con lo que las empresas disponen de una única red y único acceso a la misma (convergencia), que facilitan sus comunicaciones.

Aunque no es estrictamente un servicio de comunicaciones de empresa, se incluye en este apartado el alquiler de líneas punto a punto, ya que es requerido en gran medida por las empresas y corporaciones para la interconexión, mediante módems u otros dispositivos, de las diferentes sedes y realizar, a través de ellos, todo tipo de comunicaciones de voz y datos. Es, por tanto, un elemento imprescindible en muchas ocasiones para formar la red corporativa de una empresa.

En resumen, los servicios de comunicaciones empresariales permiten las comunicaciones vocales entre sedes diferentes de la mima empresa, conexiones de altas prestaciones a escala nacional e internacional, así como la integración de servicios en una única red, con la consiguiente homogeneidad de tecnología y la consecuente reducción de costes.

Los servicios de comunicaciones de empresa configuran, hoy en día, una avanzada oferta en servicios de telecomunicación, orientados, principalmente, a grandes corporaciones con centros distribuidos geográficamente y fuertes necesidades de comunicación. Para los nuevos operadores, constituyen una vía de acceso al mercado empresarial, con poca infraestructura a crear y una alta rentabilidad.

En las redes de telecomunicación se distingue una infraestructura de transporte y otra de acceso, sobre las que se montan los distintos servicios a ofrecer: voz, datos, vídeo, etc. pudiendo ser el mismo operador el que ofrece todos (operadores multiservicio) u operadores distintos, cada uno especializado en uno determinado (acceso o transporte, voz o datos, etc.).

2. OBJETIVOS

Conocimiento de los distintos tipos de redes y sus modos de operación. Dominio de las funciones de la capa de enlace de datos del modelo OSI. Dominio de los niveles y protocolos IEEE. Dominio de las funciones de la capa de red y de transporte del modelo OSI. Dominio del funcionamiento de los distintos protocolos que componen TCP/IP. Conocimiento de los distintos equipos utilizados en la interconexión de redes. Conocimiento de algunas de las principales tecnologías utilizadas en las redes de datos públicas

y privadas. Conocimiento del funcionamiento del Internet y sus servicios. Identificar protocolos de niveles de enlace para la transmisión de datos. Identificar las topologías que se necesitan en una empresa. Identificar y estudiar todas las temáticas de la unidad.

3. DESARROLLO DE LA ACTIVIDAD

PROPUESTA PARA EL MEJORAMIENTO DE LA TRANSMISIÓN DE DATOS PARA UNA EMPRESA

Para realizar la propuesta de mejoramiento de la transmisión en una empresa sobre una red previamente establecida, se deben tener en cuenta muchos factores previos, los cuales don determinados a través de un caso de estudio, donde se valida la viabilidad, la disposición física, las características de sitios, distancias, etc, sobre las cuales se realizará el montaje o mejora de las condiciones para la elaboración de una mejor estrategia de interconexión que garantice en un punto muy alto la estabilidad del servicio y reduzca de forma ostensible la pérdida de datos para una compañía.

ASPECTOS GENERALES:

Desempeño: Los tipos de datos procesados pueden determinar el grado de desempeño requerido. Si la función principal de la red es transacciones en tiempo real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo de eleva súbitamente en este trueque desempeño/costo.

Volumen proyectado de tráfico: Algunos equipos de interconexión como los puentes, concentradores pueden ocasionar cuellos de botella en las redes con tráfico pesado. Cuando se está diseñando una red se debe de incluir el número proyectado de usuarios, el tipo de trabajo que los usuarios harán, el tipo de aplicaciones que se correrán y el monto de comunicaciones remotas. Esto es particularmente importante para determinar el monto de gráficas que se podrán transmitir sobre la red. Si bien un diseñador de red no puede predecir el futuro, éste debe de estar al tanto de las tendencias de la industria. Si un servidor de fax o email va a hacer instalado en la red, entonces el diseñador deberá de anticipar que estos nuevos elementos no afecten grandemente al volumen actual de tráfico de la red.

Expansión futura: Las redes están siempre en continuo creciendo. Una meta del diseño deberá ser planear para el crecimiento de la red para que las necesidades compañía no saturen en un futuro inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al mundo exterior. ¿Cuantas estaciones de trabajo puede soportar el sistema operativo de red? ¿La póliza de precios del vendedor de equipos hace factible la expansión futura? ¿El ancho de banda del medio de comunicación empleado es suficiente para futuro crecimiento de la red? ¿El equipo de comunicaciones tiene puertos disponibles para futuras conexiones?

Seguridad: Muchas preguntas de diseño están relacionadas a la seguridad de la red. ¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable? ¿Son las demandas de seguridad lo suficientemente grandes para requerir cable de fibra óptica? ¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos perdidos siempre puedan ser recuperados? Si la red local tiene acceso a usuarios remotos, ¿Que tipo de seguridad será implementada para prevenir que hackers entren a nuestra red?

Redundancia: Las redes robustas requieren redundancia, sí algún elemento falla, la red deberá por sí misma deberá seguir operando. Un sistema tolerante a fallas debe estar diseñado en la red, de tal manera, si un servidor falla, un segundo servidor de respaldo entrará a operar inmediatamente. La redundancia también se aplica para los enlaces externos de la red. Los enlaces redundantes aseguran que la red siga funcionando en caso de que un equipo de comunicaciones falle o el medio de transmisión en cuestión. Es lógico que la redundancia cuesta, pero a veces es inevitable.

Compatibilidad: hardware & software: La compatibilidad entre los sistemas, tanto en hardware como en software es una pieza clave también en el diseño de una red. Los sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de seleccionar los protocolos más estándares, sistemas operativos de red, aplicaciones (como un simple procesador de palabras). Así como de tener a la mano el conversor de un formato a otro.

Compatibilidad: organización & gente: Ya una vez que la red está diseñada para ser compatible con el hardware y software existente, sería un gran error si no se considera la organización y el personal de la compañía. A veces ocurre que se tienen sistemas de la más alta tecnología y no se tiene el personal adecuado para operarlos. O lo contrario, se tiene personal con amplios conocimientos y experiencia operando sistemas obsoletos. Para tener éxito, la red deberá trabajar dentro del marco de trabajo de las tecnologías y filosofías existentes.

Costo: El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal adecuado. Seguido ocurre que las redes se adapten al escaso presupuesto y todas las metas del diseño anteriores no se puedan implementar. El costo involucrado siempre será un factor importante para el diseño de una red.

Comenzaremos sugiriendo que el canal de datos que se le va a implantar a la empresa pueda trasmitir todos los servicios de forma integrada (voz, Datos, Video e Internet)

Luego, conoceremos como se realizaría el esquema básico de interconexión de las sedes remotas de la compañía en las siguientes ilustraciones.

1. Enlaces a sedes remotas

En este esquema evidenciamos los diferentes métodos de conexión entre la sede principal de la empresa (donde se encuentre implementada la infraestructura de red principal), las sucursales adscritas a la misma y la posibilidad de expansión de la red, para que los empleados de la compañía y usuarios finales, puedan establecer conexión constante con los recursos que esta ofrece.

Esta contempla interconexiones físicas (cableadas) y conexiones inalambricas para cubrir las sedes distantes o de dificil acceso que no puedan ser alcanzadas por conextividad cableada.

Con el tipo de red recomendado para cada sucursal, en este caso utilizaríamos una Red de Area Local (LAN) basándonos de una topología jerárquica.

La topología lógica de una Red, es la forma en que los host se comunican a través del medio. Los dos tipos más comunes de topologías son Broadcast (difusión) y transmisión de Tokens (testigo). La topología Broadcast simplente significa que cada host envía sus datos hacia todos los demás host del medio de red. La trnasmision de Tokens controla el acceso a la red mediante la transmisión de un tokens electrónico a cada host de forma secuencial.

2. Topología física

La topología física nos muestra como se establecería los caminos de interconexión que deseemos establecer entre el enlace principal y las diferentes sedes o sitios de interconexión o extensión de la misma. Esta nos permite observar claramente los elementos de forma física que componen no solo los componentes de red, sino los componentes que forman la infraestructura informática de la compañía.

3. Topología lógica

4. Conexión física entre sedes locales

Este esquema nos permite identificar de forma clara como se establece la conexión entre sedes que no estén alejadas físicamente, y sobre las cueles se pueda extender de forma eficiente conexión cableada. La conexión cableada nos ayuda a garantizar, sobre la conexión inalámbrica no guiada, la calidad de la información que está viajando por la red, ya que la pérdida de paquetes sería mucho menor en comparación.

Para la interconexión de estas oficinas, se utiliza conexión por fibra óptica, la cual tiene muchas más ventajas sobre conexiones por cable UTP.

El cableado UTP se utilizaría en este caso, para la interconexión en el mismo edificio.

5. Conexión entre sedes remotas

Los servicios de conexión de red que normalmente adquiere una empresa incluyen líneas alquiladas, T1/E1 o de clase empresarial, Frame Relay y ATM. El cableado físico lleva estos servicios a la empresa mediante cables de cobre, como en el caso de T1/E1, o cables de fibra óptica para obtener servicios de mayor velocidad.

6. Conexión típica de enlaces

7.

8. Enlaces WAN

Estos enlaces se utilizan para interconexiones a distancias muy altas, las cuales se realizarían a través de la conexión Wan.

Protocolos CAPA 1 para enlazar a un ISP

Tipos de enlaces o medios de transmisión

Capa D0S

Los estándares de WAN describen las características de la capa física y la capa de enlace de datos del transporte de datos. Los estándares de WAN de la capa de enlace de datos incluyen parámetros como el direccionamiento físico, el control del flujo y el tipo de encapsulación, así como la manera en la que la información se traslada a través del enlace WAN. El tipo de tecnología de WAN empleado determina los estándares de capa de enlace de datos específicos que se utilizan. Algunos ejemplos de protocolos WAN de Capa 2 son:

Procedimiento de acceso a enlaces para Frame Relay (LAPF, Link Access Procedure for Frame Relay)

Control de enlace de datos de alto nivel (HDLC)

Protocolo punto a punto (PPP)

Las empresas con frecuencia adquieren conectividad con enlaces dedicados entre su ubicación y el ISP. Estos servicios con frecuencia se obtienen mediante líneas arrendadas por las que las empresas pagan una tarifa mensual. Estas líneas transportan grandes cantidades de datos. Por ejemplo: un enlace T1 transporta 1,544 Mbps de tráfico y un enlace E1 transporta 2,048 Mbps de tráfico. Con frecuencia, este ancho de banda es mayor de lo que la organización necesita realmente. Una línea T1 puede dividirse en 24 señales DS0 de 64 kbps cada una. En este caso, el cliente solicita parte de una línea T1/E1, o una T1 fraccional o una E1 fraccional.

Tecnologías de última milla o largo alcance

Subcapa de Control de Enlace Lógico

La subcapa MAC forma la mitad inferior de la capa de enlace en las redes broadcast. Sobre ella se encuentra la subcapa LLC que corresponde en funciones a la capa de enlace de las líneas punto a punto, esto es, realiza la comunicación punto a punto entre los dos hosts que interactúan. El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de esta subcapa. Éste es compatible con todos los protocolos de nivel MAC de la serie 802, de forma que todas las redes locales 802 presentan una interfaz común a la capa de red independientemente de cual sea el medio físico y el protocolo MAC que se esté utilizando. El protocolo LLC está basado en HDLC y suministra tres tipos de servicio:

LLC Tipo 1.Datagramas sin acuse de recibo. Este es el más utilizado, es un servicio similar al ofrecido por PPP dónde no existe control de flujo, pues no hay realimentación del receptor al emisor. A diferencia de PPP aquí no se realiza verificación de errores pues ésta ya ha sido efectuada por la subcapa MAC.

LLC Tipo 2. Servicio confiable orientado a la conexión, similar al ofrecido por HDLC. Se realiza control de flujo y solicitud de retransmisión si detecta error en el checksum.

LLC Tipo 3. Servicio intermedio de los dos anteriores. El emisor envía datagramas y solicita acuse de recibo, pero éstos son enviados también como datagramas, no hay un proceso explícito de establecimiento de la conexión como ocurre en el tipo 2. La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el LLC de tipo 1, por lo que las funciones de la subcapa LLC son casi inexistentes. La principal función que desempeña la subcapa LLC es suministrar el soporte multiprotocolo, es decir multiplexar adecuadamente los frames

recibidos de los diferentes protocolos posibles en el nivel de red antes de pasarlos a la subcapa MAC. Esto se hace mediante campos especiales del frame LLC. En el caso de redes Ethernet con frames en formato Ethernet la capa LLC es totalmente inexistente ya que esta información se suministra en el Ethertype.

Formato del a) Frame IEEE 802.2 LLC b) Frame IEEE 802.2 LLC-SNAP.

El campo Control LLC especifica el tipo de servicio utilizado. En LLC tipo 2 se utilizan los mismos tipos de frame y comandos que en HDLC. En LLC tipo 1 el campo control siempre vale 00000011 que significa frames no numerados. Los campos DSAP y SSAP tienen la finalidad de permitir identificar a que protocolo de red pertenece el frame LLC. Aunque se reserva un byte para especificar el protocolo los dos primeros bits del DSAP y el SSAP están reservados, ya que tienen significados de grupo/individual y local/global, igual como en las direcciones MAC del IEEE. Con sólo 64 posibles valores el campo DSAP/SSAP se mostró rápidamente insuficiente. La solución al problema fue reservar un valor en el DSAP y el SSAP (11111111) para indicar la existencia de un campo adicional denominado SNAP, inmediatamente a continuación del campo Control LLC y antes de los datos, que permite especificar cualquier protocolo. El campo SNAP se divide en dos partes: los primeros tres bytes forman lo que se denomina el OUI (Organizationally Unique Identifier) que identifica al fabricante que registra el protocolo ante el IEEE, mientras que los dos últimos identifican el protocolo dentro de ese fabricante. Un frame LLC es la manera normal de enviar los datos en cualquier LAN, excepto en Ethernet, donde existen dos posibilidades:

Usar el campo longitud en el frame MAC y poner en el campo datos un frame LLC que contiene el tipo de protocolo utilizado a nivel de red. En este caso, normalmente se utilizará un frame LLC-SNAP, por lo que la longitud máxima del paquete de nivel de red será de 1492 bytes. Esta es la aproximación empleada por Appletalk fase 2, NetBIOS y algunas implementaciones de IPX.

Usar el campo tipo en el frame MAC y poner directamente en el campo datos el paquete de nivel de red. En este caso, la longitud máxima del paquete a nivel de red podrá ser de 1500 bytes. Este formato es empleado por TCP/IP, DECNET fase 4, LAT y algunas implementaciones de IPX.

Principios Básicos de Ethernet.

La IEEE divide a la capa de Enlace de Datos en dos subcapas: LLC y MAC. (LLC = Logical Link Control; MAC = Media Access Control).

El Control de Acceso al Medio (MAC) se refiere a protocolos que determinan a cuál PC en un medio compartido (dominio de colisión) se le permite transmitir los datos.Hay dos categorías de MAC:

Determinística: Turnos para transmitir, como Token Ring y FDDI. En ellas se tiene un ambiente libre de colisiones.

No determinística (El primero que llega es el primero que se sirve, como Ethernet). (FIFS = First In First Served). El método de acceso de Ethernet es CSMA/CD = Carrier Sense Multiple Access / Collision Detection.

Las topologías para estas tecnologías son:

Ethernet (IEEE 802.3): Lógica : BUS, Física: ESTRELLA o ESTRELLA EXTENDIDA.

Token Ring (IEEE 802.5): Lógica: ANILLO, Física: ESTRELLA.

FDDI (ANSI X3T9.5): Lógica: ANILLO, Física: ANILLO DOBLE.

La tecnología de uso más extendido es Ethernet, debido a las siguientes características: Sencillez y Facilidad de mantenimiento. Capacidad de incorporar nuevas tecnologías. Confiabilidad. Bajo costo de instalación y actualización. Escalabilidad.

¿Qué es Ethernet?

La idea original que dio inicio a Ethernet nació de la necesidad de permitir el empleo de un medio compartido y prevenir que las señales de un usuario interfirieran a otro, usando señales de radiofrecuencia en las islas hawaianas. La Universidad de Hawai desarrolla en 1970 un sistema que logra esto, denominado Alohanet. Este trabajo formó la base del método de acceso de Ethernet: Acceso Múltiple por Detección de Portadora, con Detección de Colisiones (CSMA/CD).

La primera LAN en el mundo fue la versión DIX, publicada en 1980 como un estándar abierto (sin derechos de propiedad). Transmisión: 10 Mbps con cable RG-8 (Grueso); distancia máxima: hasta 2 Km.

En 1985, el IEEE publicó estándares para LAN, a los cuales se les asignó el número 802, correspondiendo a Ethernet el estándar 802.3.

Para hacer este estándar compatible con el modelo OSI, se le hicieron pequeñas modificaciones al estándar Ethernet. Las diferencias entre ambos son muy pequeñas; básicamente se consideran iguales.

Las velocidades se incrementaron y posteriormente aparecen 100 Mbps en 1995, y Gigabit en 1998.Todos estos estándares son esencialmente compatibles con el estándar original. LA MISMA TRAMA Ethernet se puede transmitir en 10 Mbps y llegar a un enlace de fibra óptica de 10 Gbps; el ancho de banda se puede incrementar muchas veces sin cambiar la tecnología Ethernet subyacente. Por esta razón se considera muy escalable.

Ethernet y el modelo OSI.

Ethernet opera en dos áreas del modelo: la capa Física, y la parte baja de la capa dos, que es la subcapa MAC.

Los estándares garantizan operabilidad y un mínimo de ancho de banda. Para esto especifican entre otras cosas: cantidad máxima de estaciones por segmento, longitud máxima del segmento, cantidad máxima de repetidores entre segmentos, etc (recordar regla 5-4-3).

Las subcapas de Enlace de Datos contribuyen significativamente a la compatibilidad de las tecnologías. La subcapa MAC tienen qué ver con las componentes físicas. La subcapa LLC permanece relativamente independiente del equipo físico.

Dirección MAC.

Ethernet utiliza la dirección MAC para la entrega de tramas (PDU de capa 2), la cual es de 48 bits de longitud y se representa mediante doce dígitos hexadecimales, expresados en seis pares separados por guiones.

La mitad de la dirección MAC (los primeros seis hexadecimales, o 24 bits), son administrados por el IEEE e identifican al fabricante. Esta parte se denomina OUI (Identificador Único de Organización).Los otros seis hexadecimales representan el número de serie u otro valor administrado por el fabricante.La dirección MAC también es llamada dirección física, dirección de hardware o burned-in address (BIA) pues es grabada en la ROM de la tarjeta NIC y copiada después a la memoria de trabajo (RAM) cuando la NIC se inicializa.

Todos los dispositivos que trabajan en capa 2 (puentes y switches), revisan la dirección MAC del destino para tomar la decisión del envío. Un hub (concentrador) envía el tráfico que recibe en uno de sus puertos, a todos los puertos menos el puerto de origen. No toma decisiones; es de capa 1.

Entramado.

Es el proceso de encapsulación de capa 2. Las secciones de una trama se denominan campos, y cada campo se compone de bytes. Los campos de una trama genérica son:

Inicio de Trama. Direcciones (MAC, origen y destino) Longitud / Tipo. Datos. Secuencia de Verificación de Trama. (FCS = Frame Check Sequence)

Trama Ethernet: Algunos de sus campos permitidos o requeridos son: Preámbulo. Delimitador de Inicio de Trama. Dirección destino. Dirección Origen. Longitud / Tipo. Datos y relleno. FCS. Extensión.

Preámbulo: Patrón alterno de unos y ceros que se utiliza para sincronizar la temporización en 10 Mbps y anteriores implementaciones de Ethernet (asíncronas). Las versiones más rápidas son síncronas pero esta información se mantiene por cuestiones de compatibilidad, aunque no haga falta en estas versiones.

Delimitador de Inicio de Trama: Consiste de un campo de un octeto, el cual marca el final de la información de temporización. Contiene la secuencia 10101011.

Dirección Destino: Dirección MAC que puede ser unicast (para un dispositivo), multicast (para un grupo) o broadcast (para todos los nodos).

Dirección Origen: Dirección MAC de quien envía los datos.

Longitud / Tipo: Tiene las dos funciones. Si el valor es menor a 1536 decimal (600 hexadecimal), indica longitud. Es decir, el número de bytes de datos que siguen a este campo. Si el valor es mayor, indica Tipo, es decir, el tipo de protocolo que decodifica los datos. En el primer caso (indicación de Longitud), la subcapa LLC provee la identificación del protocolo.

Datos y Relleno: Puede ser de cualquier longitud mientras no se exceda el tamaño máximo de la trama. El MTU (Maximum Transmission Unit) para Ethernet es de 1500 octetos. También

hay un mínimo tamaño de trama, que es de 46 octetos. Si no se logra este mínimo, se le agrega el Relleno (pad) al campo de datos.

v FCS: Consta de 4 octetos y contiene un código para verificación de errores denominado Chequeo de Redundancia Cíclica (CRC = Cyclic Redundancy Check).

Control de Acceso al Medio.

Se emplea el método CSMA / CD, el cual realiza las siguientes funciones: Transmitir y recibir paquetes de datos. Decodificar los paquetes de datos y controlar si tienen direcciones válidas antes de enviarlos a

las capas superiores del modelo OSI. Detectar errores en los paquetes de datos o en la red.

CSMA /CD.

En este método de acceso, los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking están ocupados. Si el nodo determina que la red está ocupada, el nodo esperará un tiempo determinado al azar antes de reintentar. Si el medio no está ocupado, comenzará a transmitir y a escuchar. El nodo escucha para asegurarse que ninguna otra estación transmita al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchar.

Algoritmo de la colisión. Detección y postergación de la retransmisión. (Collision detection/Backoff).

Existe una colisión cuando dos nodos intentan transmitir al mismo tiempo. Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de networking. Así dice la currícula, pero ESTO ES CIERTO SOLO EN ETHERNET CON COAXIAL; con UTP como medio se detecta una colisión cuando se tiene una recepción al mismo tiempo que se está transmitiendo. Recordar que se usa un par para tx y otro para rx.Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergación y la transmisión se detiene.Los nodos interrumpen la transmisión por un período determinado al azar, que es diferente para cada dispositivo. Todos los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir". Cuando caduca el período de retardo cada nodo puede intentar ganar acceso al medio de networking, pero los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.

El dispositivo del dominio de colisión cuyo temporizador de postergación vence primero, es el que recibe la prioridad para el envío de datos.

Half duplex y Full Duplex:

En comunicaciones se definen los siguientes modos:

Simplex: Solo un extremo transmite y el otro recibe.

En el modo de transmisión Half Duplex: ambos extremos pueden transmitir, pero no simultáneamente.

En Full Duplex: ambos pueden transmitir al mismo tiempo.

No todas las implementaciones de Ethernet soportan tanto half duplex como full duplex. Para los medios compartidos, el modo half-duplex es obligatorio. Todas las implementaciones en cable coaxial son half-duplex por naturaleza y no pueden operar en full duplex. Las implementaciones en UTP y fibra pueden operar en half duplex. Las implementaciones de 10 Gbps se especifican sólo para full duplex.

Autonegociación.

Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran conectarse directamente. Se desarrolló un proceso que recibe el nombre de Auto-negociación de las velocidades en half duplex o en full duplex. Se prefiere full duplex a la hora de la negociación para establecer el enlace.La Auto-Negociación es optativa para la mayoría de las implementaciones de Ethernet. Las dos formas de lograr full duplex son la autonegociación y la configuración administrativa. Gigabit Ethernet requiere de su implementación aunque el usuario puede deshabilitarla.

4. CONCLUSIONES

El presente trabajo ayuda a identificar las variables que se tienen a la hora de seleccionar los medios de interconexión de las redes que se van a administrar. Ayuda a comprender, dependiendo de las necesidades, cuales son los elementos que se requieren para realizar los enlaces de las diferentes sedes, en este caso, de una empresa y cuáles son las mejoras que podrían adoptarse para que los datos y la información que se manejan en la misma sean entregados de la manera más óptima minimizando al máximo la perdida de dicha información.

En la elaboración del ejercicio se pudo aplicar los conceptos y terminologías que abarca el contenido del curso de Ingeniería de las Telecomunicaciones, permitiéndonos establecer una claridad sobre el panorama en el campo de las telecomunicaciones.

BIBLIOGRAFÍA Y CIBERGRAFIA

http://es.wikipedia.org/wiki/Categor%C3%ADa:Protocolos_de_nivel_de_enlace_de_datos

http://wapedia.mobi/es/Control_de_enlace_l%C3%B3gico?t=3.2.

http://www.mitecnologico.com/Main/ControlDeEnlaceLogicoLlc

www.une.com.co