Activos y Pasivos

45
1. QUE SON EQUIPOS ACTIVOS DE UNA RED? Dispositivo electrónico que distribuye banda ancha a determinada cantidad de equipos (Computadores) de una red. (Switch, router) Son los equipos que s e encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches 2. EXPLIQUE BREVEMENTE CADA UNO. HUB: También denominado concentrador. Cuando se transmiten señales eléctricas por un cable, se produce una degeneración proporcional a la longitud del cable, lo que se denomina Atenuación . Un hub es un simple dispositivo que se añade para reforzar la señal del cable y para servir de bus o anillo activo. Normalmente, un repetidor no modifica de ningún modo la señal, excepto amplificándola para la transmisión por el segmento de cable extendid o. Básicamente las características de un repetidor son las siguientes: Define la topología lógica de la red Sirve para definir la topología física estrella dentro de un cableado estructurado, cuando se utiliza cable de cobre trenzado. Regenera las señales de red para que puedan viajar más lejos

Transcript of Activos y Pasivos

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 1/45

 

1. QUE SON EQUIPOS ACTIVOS DE UNA RED?

Dispositivo electrónico que distribuye banda ancha a determinada cantidad de equipos

(Computadores) de una red. (Switch, router) Son los equipos que se encargan de distribuir en

forma activa la información a través de la red, como concentradores, redes inalámbricas,

switches

2. EXPLIQUE BREVEMENTE CADA UNO. HUB: También denominado concentrador. Cuando se

transmiten señales eléctricas por un cable, se produce una degeneración proporcional a la

longitud del cable, lo que se denomina Atenuación. Un hub es un simple dispositivo que se añade

para reforzar la señal del cable y para servir de bus o anillo activo. Normalmente,

un repetidor no modifica de ningún modo la señal, excepto amplificándola para la

transmisión por el segmento de cable extendido. Básicamente las características de un repetidor

son las siguientes: Define la topología lógica de la red Sirve para definir la topología física

estrella dentro de un cableado estructurado, cuando se utiliza cable de cobre trenzado.

Regenera las señales de red para que puedan viajar más lejos

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 2/45

 

Se usa principalmente en sistemas de cables lineales como Ethernet

Opera en el nivel más bajo de la pila de un protocolo: el nivel físico. No se usa en

protocolos de más alto nivel. Dos segmentos conectados por un repetidor deben usar el mismo

método de acceso a la comunicación. Los segmentos conectados mediante un repetidor

forman parte de la misma red y tienen la misma dirección de red. BRIDGE (PUENTE): El

puente es el dispositivo que interconecta las redes y proporciona un camino de comunicación

entre dos o más segmentos de red o subredes. El Bridge permite extender el dominio de

broadcast, pero limitándole dominio de colisión. Algunas razones para utilizar un puente son

las siguientes: Para ampliar la extensión de la red o el número de nodos que la constituyen. Para

reducir el cuello de botella del tráfico causado por un número excesivo de nodos unidos. Para unir

redes distintas y enviar paquetes entre ellas, asume que ejecutan el mismo protocolo de red.

GATEWAY (COMPUERTA-PASARELA): Una pasarela consiste en una

computadora u otro dispositivo que actúa como traductor entre dos sistemas que no

utilizan los mismos protocolos de comunicaciones, formatos de estructura de datos, lenguajes

y/o

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 3/45

 

arquitecturas. Una pasarela no es como un puente, que simplemente transfiere la

información entre dos sistemas sin realizar conversión. Una pasarela modifica el

empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Su trabajo

está dirigido al nivel más alto de la referencia OSI, el de aplicación. ENRUTADOR: Los

enrutadores son conmutadores de paquetes (o retransmisores a nivel de red) que operan al

nivel de red del modelo de protocolo de Interconexión de sistemas abiertos OSI. Los enrutadoresconectan redes tanto en las áreas locales como en las extensas, y cuando existen más de una

ruta entre dos puntos finales de red, proporcionan control de tráfico y filtrado de funciones.

Dirigen los paquetes a través de las rutas más eficientes o económicas dentro de la malla de

redes, que tiene caminos redundantes a un destino. Son uno de los equipos más importantes

dentro de una red, así como son el núcleo del enrutamiento de Internet. Es uno de los equipos

que más adelantos tecnológicos ha sufrido, adaptándose a los avances en los protocolos y

a los nuevos requerimientos en servicios. Estos equipos, ya no sólo transportan datos sino

que también han incluido la posibilidad de transportar aplicaciones antes no presupuestadas,

como la voz. La voz sobre IP emerge como una tecnología muy prometedora, y los routers son los

protagonistas en esta avanzada.

SUICHES (SWITCH): Son dispositivos utilizados para entregar todo el ancho de banda a un

segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter.-red.

Un switch en su presentación es muy parecido al hub, sólo difiere en su función lógica y

en la adición de unos puertos para funciones adicionales. El switch realiza transferencia de

tráfico de broadcast y de multicast, pero disminuye el dominio de colisión al mínimo. Algunas

características especiales de los switch son las siguientes: Número de puertos. Se consiguen de 12

o 24 puertos. Además de los puertos nominales (12 o 24), tienen otros puertos adicionales

que sirven para conectar un equipo a una velocidad mayor o para unirlo a otro switch.

También se le pueden conectar opcionalmente, módulos para interconexión por fibra óptica.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 4/45

 

3. FICHAS TECNICAS DE LOS EQUIPOS ACTIVOS, Y HACER UN CUADRO COMPARATIVO. FICHAS

TECNICAS 1. Router Información general Descripción del producto Especificaciones ampliadas

Accesorios

D-Link Wireless N Router DIR-615 - enrutador inalámbrico Enrutador inalámbrico + conmutador

de 4 puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 11.7 cm x 19.3 cm x 3 cm Altura) Peso Banda de

frecuencia Protocolo de interconexión de datos 318 g 2.4 GHz Ethernet, Fast Ethernet, IEEE

802.11b, IEEE 802.11g, IEEE 802.11n (draft 2.0) TCP/IP, PPTP, L2TP, NTP, IPSec, PPPoE, DHCP

HTTP Protección firewall, soporte de NAT, señal ascendente automática (MDI/MDI-X

automático), StatefulPacketInspection (SPI), filtrado de contenido, pasarela VPN, control

paterno, Wi-Fi ProtectedSetup (WPS) Works with Windows Vista IEEE 802.3, IEEE 802.3u, IEEE

802.11b, IEEE 802.11g, Wi-Fi CERTIFIED, Wi-Fi ProtectedSetup, IEEE 802.11n (draft 2.0)

Microsoft Windows 2000 SP4, Microsoft Windows XP SP2, Apple MacOS X 10.4, Microsoft

Windows Vista EPA EnergyStar

Red / Protocolo de transporte

Protocolo de gestión remota Características

Certificación Vista Cumplimiento de normas

Requisitos del sistema

Estándares medioambientales

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 5/45

 

 

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 6/45

 

GENERAL Tipo de dispositivo Factor de forma Anchura Profundidad Altura Peso CONEXIONES

DE RED Tecnología de conectividad Conmutador integrado Banda de frecuencia Inalámbrico,

cableado Conmutador de 4 puertos 2.4 GHz Enrutador inalámbrico Externo 11.7 cm 19.3 cm 3 cm

318 g

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE

802.11n (draft 2.0) Protocolo de conmutación Red / Protocolo de transporte Protocolo de

gestión remota Indicadores de estado Características Ethernet TCP/IP, PPTP, L2TP, NTP, IPSec,

PPPoE, DHCP HTTP Actividad de enlace, alimentación, tinta OK, estado Protección firewall,

soporte de NAT, señal ascendente automática (MDI/MDI-X automático),

StatefulPacketInspection (SPI), filtrado de contenido, pasarela VPN, control paterno, Wi-Fi

ProtectedSetup (WPS) IEEE 802.3, IEEE 802.3u, IEEE 802.11b, IEEE 802.11g, Wi-Fi CERTIFIED,

Wi-Fi ProtectedSetup, IEEE 802.11n (draft 2.0)

Cumplimiento de normas

ANTENA Antena Cantidad de antenas Externa desmontable 2

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 7/45

 

EXPANSION / CONECTIVIDAD Interfaces 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45 (

WAN ) 4 x red - Ethernet 10Base-T/100Base-TX - RJ-45 1 x red - Radio-Ethernet

DIVERSO Cables (Detalles) Algoritmo de cifrado 1 x cable de red WEP de 128 bits, ncriptación de

64 bits WEP, WPA, WPA2 RADIUS, Identificación de conjunto de servicios de radio (SSID),

Extensible Authentication Protocol (EAP) Software and devices that carry the Works with

Windows Vista logo have been tested for baseline compatibility with PC's running. Certificado

FCC Clase B , CE, IC

Método de autentificación

Works with Windows Vista

Cumplimiento de normas Alimentación Dispositivo de alimentación Estándares

medioambientales De acuerdo con EPA EnergyStar Software / Requisitos del sistema Software

incluido Sistema operativo requerido

Adaptador de corriente - externa

Sí 

Controladores y utilidades Microsoft Windows 2000 SP4, Microsoft Windows XP SP2, Apple

MacOS X 10.4, Microsoft Windows Vista CD-ROM

Dispositivos periféricas / interfaz Parámetros de entorno Temperatura funcionamiento mínima

de

0 °C

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 8/45

 

 

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 9/45

 

Temperatura funcionamiento Ámbito de funcionamiento

máxima

de

40 °C

humedad

de

10 - 90%

NO HAY ACCESORIOS PARA ESTE PRODUCTO

2. Router

Descripción del producto

BelkinWireless G Router F5D7230-4 - enrutador inalámbrico Enrutador inalámbrico +

conmutador de 4 puertos (integrado) Externo Italia, Portugal, España

Tipo de dispositivo

Factor de forma Localización

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 10/45

 

 

Velocidad de transferencia de datos 54 Mbps Banda de frecuencia Protocolo de direccionamiento

2.4 GHz RIP

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g Red /

Protocolo de transporte Protocolo de gestión remota Características TCP/IP, AppleTalk, PPTP,

UDP/IP, PPPoE HTTP Protección firewall, conmutación, soporte de DHCP, soporte de NAT,

asistencia técnica VPN, negociación automática, señal ascendente

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 11/45

 

automática (MDI/MDI-X automático), prevención contra ataque de DoS (denegación de

servicio), filtrado de contenido, activable Certificación Vista Cumplimiento de normas Works

with Windows Vista IEEE 802.3, IEEE 802.3u, IEEE 802.11b, IEEE 802.11g Microsoft Windows

95, Microsoft Windows NT 4.0, Linux, Apple MacOS 9.x, Microsoft Windows 98/ME, Apple

MacOS 8.x, Apple MacOS X 10.x, Microsoft Windows 2000 / XP Garantía limitada de por vida

Requisitos del sistema

Garantía del fabricante

3. Router

Descripción del producto

BelkinWireless G Plus MIMO Router enrutador inalámbrico Enrutador inalámbrico +

conmutador de 4 puertos (integrado) Externo Italia, Portugal, España

Tipo de dispositivo Factor de forma Localización

Velocidad de transferencia de datos 108 Mbps Banda de frecuencia 2.4 GHz

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 12/45

 

Protocolo de direccionamiento

Direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE

802.11g+ Red / Protocolo de transporte TCP/IP, IPX/SPX, AppleTalk, PPTP, UDP/IP,

NetBEUI/NetBIOS, PPPoE HTTP Protección firewall, soporte de DHCP, soporte de NAT,

StatefulPacketInspection (SPI), filtrado de dirección MAC, pasarela VPN, True MIMO

technology Works with Windows Vista IEEE 802.11b, IEEE 802.11g, Wi-Fi CERTIFIED Apple MacOS

9.x, Apple MacOS X, Microsoft Windows 98SE/2000/ME/XP

Protocolo de gestión remota Características

Certificación Vista Cumplimiento de normas Requisitos del sistema

4. Router

Descripción del producto

LinksysWireless-G BroadbandRouter WRT54G2 - enrutador inalámbrico Enrutador inalámbrico +

conmutador de 4 puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 13/45

 

Dimensiones (Ancho x Profundidad x 20.3 cm x 16 cm x 3.5 cm Altura) Peso Banda de frecuencia

Protocolo de direccionamiento 280 g 2.4 GHz RIP, direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g Red /

Protocolo de transporte TCP/IP, PPTP, UDP/IP, L2TP, IPSec, PPPoE, DHCP, DNS HTTP, HTTPS

Protección firewall, soporte de NAT, StatefulPacketInspection (SPI), servidor DNS dinámico,

filtrado de dirección MAC, pasarela VPN, actualizable por firmware, soporte Wi-Fi

Multimedia (WMM), Quality of Service (QoS), Wi- Fi ProtectedSetup (WPS), pasarela IPSec,

Servidor DHCP IEEE 802.3, IEEE 802.3u, IEEE 802.11b, IEEE 802.11g, Wi-Fi ProtectedSetup

Microsoft Windows Vista / XP

Protocolo de gestión remota Características

Cumplimiento de normas

Requisitos del sistema

5. Router

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 14/45

 

Descripción del producto

USRoboticsBroadbandRouter USR848004 - encaminadorEncaminador + conmutador de 4

puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 18 cm x 10.9 cm x 4.3 cm Altura) Peso 0.3 kg

Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte

Protocolo de gestión remota Características PPTP, L2TP, IPSec HTTP Control de flujo, protección

firewall, auto-sensor por dispositivo, asignación dirección dinámica IP, soporte de DHCP,

soporte de NAT, señal ascendente automática (MDI/MDI-X automático),

StatefulPacketInspection (SPI), activable, pasarela VPN IEEE 802.3, IEEE 802.3u, IEEE 802.3x 2

años de garantía

Cumplimiento de normas Garantía del fabricante

1. Bridge

Descripción del producto

USRobotics USR805432A 802.11g WirelessMAXg Bridge - puente Puente

Tipo de dispositivo

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 15/45

 

Factor de forma

Externo

Dimensiones (Ancho x Profundidad x 11 cm x 18 cm x 4.3 cm Altura) Peso 270 g

Velocidad de transferencia de datos 125 Mbps Protocolo de interconexión de datos Ethernet, Fast

Ethernet, IEEE 802.11b, IEEE 802.11g Red / Protocolo de transporte Protocolo de gestión

remota Cumplimiento de normas Garantía del fabricante TCP/IP HTTP IEEE 802.11b, IEEE

802.11g, Wi-Fi CERTIFIED 2 años de garantía

2. bridge Descripción del producto NETGEAR Wall-Plugged Ethernet Bridge XE102 -

puente Puente Externo

Tipo de dispositivo Factor de forma

Dimensiones (Ancho x Profundidad x 9.9 cm x 4.7 cm x 7.3 cm Altura) Peso 224 g

Velocidad de transferencia de datos 14 Mbps Protocolo de interconexión de datos Ethernet,

HomePlug 1.0

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 16/45

 

Características Cumplimiento de normas Requisitos del sistema Garantía del fabricante

Criptografía 56 bits IEEE 802.3, HomePlug 1.0 Microsoft Windows 98/ME/2000/XP 3 años de

garantía

3. bridge

Descripción del producto

Cisco Small Business WET200 Wireless-G Business Ethernet Bridge - puente Puente + conmutador

de 5 puertos (integrado) Externo

Tipo de dispositivo Factor de forma

Dimensiones (Ancho x Profundidad x 20.5 cm x 17 cm x 19.5 cm Altura) Peso Banda de

frecuencia 345 g 2.4 GHz

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g

Protocolo de gestión remota Características SNMP 1, SNMP 3, SNMP 2c, HTTP, HTTPS Linux ,

auto-sensor por dispositivo, soporte de DHCP, alimentación mediante Ethernet (PoE),

negociación automática, soporte VLAN, señal ascendente automática (MDI/MDI-X

automático), limitación de tráfico, copia de puertos, actualizable por firmware, tecnologÃa

MIMO,

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 17/45

 

soporte Wi-Fi Multimedia (WMM), soporte de Access Control List (ACL), Quality of Service

(QoS), tecnología RangeBooster Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.1Q,

IEEE 802.1p, IEEE 802.11b, IEEE 802.3af, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i, IEEE 802.11e

3 años de garantía

Garantía del fabricante

4. bridge

Descripción del producto

Cisco Aironet 1310 Outdoor Access Point/Bridge - punto de acceso inalámbrico Punto de acceso

inalámbrico Externo

Tipo de dispositivo Tipo incluido

Dimensiones (Ancho x Profundidad x 20.3 cm x 20.6 cm x 7.9 cm Altura) Peso 1.25 kg

Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11g Protocolo de gestión remota

Garantía del fabricante SNMP 1, SNMP 2, Telnet, HTTP 1 año de garantía

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 18/45

 

5. bridge

Descripción del producto

3Com 11a/b/g Wireless LAN Workgroup Bridge - puente inalámbrico Puente inalámbrico

Externo

Tipo de dispositivo Tipo incluido

Dimensiones (Ancho x Profundidad 8.5 cm x 16.5 cm x 3 cm x Altura) Protocolo de

interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11a, IEEE 802.11g Red /

Protocolo de transporte Protocolo de gestión remota Características Sistema operativo

requerido Garantía del fabricante TCP/IP, NetBEUI/NetBIOS, IP/IPX SNMP, HTTP Soporte de

DHCP, activable Microsoft Windows 95/98/ME/NT/2000/XP 1 año de garantía

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 19/45

 

1. Gateway

Descripción del producto

LinksysWireless-G ADSL Gateway WAG54G2 - enrutador inalámbrico Enrutador inalámbrico +

conmutador de 4 puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 20.2 cm x 16 cm x 3.4 cm Altura) Peso Protocolo de

direccionamiento 340 g RIP-1, RIP-2, direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g Red /

Protocolo de transporte Protocolo de gestión remota Accesorios incluidos Características PPTP,

L2TP, IPSec, PPPoE, PPPoA HTTP Filtro POTS Protección firewall, puerto DMZ, soporte de NAT,

StatefulPacketInspection (SPI), prevención contra ataque de DoS (denegación de servicio),filtrado de dirección MAC, pasarela VPN, filtrado de direcciones IP, soporte SNTP, soporte

Wi-Fi Multimedia (WMM), Quality of Service (QoS), Wi- Fi ProtectedSetup (WPS), Servidor DHCP

IEEE 802.3u, IEEE 802.11b, IEEE 802.11g, Wi-Fi CERTIFIED Microsoft Windows 2000 SP4,

Microsoft Windows Vista / XP, Apple MacOS X 10.4.9 o posterior 3 años de garantía

Cumplimiento de normas

Requisitos del sistema

Garantía del fabricante

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 20/45

 

2. Gateway

Descripción del producto

LinksysWireless-G ADSL Home Gateway WAG200G - enrutador inalámbrico - con Linksys

Compact Wireless-G USB Adapter WUSB54GC Enrutador inalámbrico + conmutador de 4 puertos

(integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 3.2 cm x 14 cm x 14 cm Altura) Peso Localización 350 g

Europa

Velocidad de transferencia de datos 54 Mbps Banda de frecuencia Protocolo de direccionamiento

2.4 GHz RIP-1, RIP-2, direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g Red /

Protocolo de transporte Protocolo de gestión remota Protocolo de señalización digital

Características PPTP, L2TP, IPSec, PPPoE, PPPoA HTTP ADSL, ADSL2+ Protección firewall, puerto

DMZ, auto-sensor por dispositivo, asignación dirección dinámica IP,

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 21/45

 

soporte de DHCP, soporte de NAT, negociación automática, señal ascendente automática

(MDI/MDI-X automático), StatefulPacketInspection (SPI), prevención contra ataque de DoS

(denegación de servicio), filtrado de contenido, filtrado de dirección MAC, pasarela VPN,

filtrado de URL, filtrado de direcciones IP, log de eventos Cumplimiento de normas IEEE 802.3,

IEEE 802.3u, IEEE 802.11b, IEEE 802.11g, Wi-Fi CERTIFIED Linksys Compact Wireless-G USB

Adapter WUSB54GC

Incluye

3. Gateway

Descripción del producto

LinksysWireless-N ADSL2+ Gateway WAG160N - enrutador inalámbrico Enrutador inalámbrico +

conmutador de 4 puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 20.2 cm x 16 cm x 3.4 cm Altura) Peso Localización 362 g

Europa

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 22/45

 

Protocolo de direccionamiento

RIP-1, RIP-2, direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE

802.11n (draft 2.0) Red / Protocolo de transporte Protocolo de gestión remota Protocolo de

señalización digital Características PPTP, L2TP, IPSec, PPPoE, PPPoA HTTP ADSL Lite, ADSL, ADSL2,

ADSL2+, ADSL2+M Soporte de NAT, señal ascendente automática (MDI/MDI-X automático),

StatefulPacketInspection (SPI), prevención contra ataque de DoS (denegación de servicio),

filtrado de dirección MAC, pasarela VPN, filtrado de URL, filtrado de direcciones IP, cifrado

de 256 bits, tecnologÃa MIMO, Wi-Fi ProtectedSetup (WPS), Servidor DHCP IEEE 802.3u,

IEEE 802.11b, IEEE 802.11g, IEEE 802.1x, Wi-Fi CERTIFIED, IEEE 802.11n (draft 2.0)

Cumplimiento de normas

4. Gateway

Descripción del producto

SonicWALL TZ 170 Comprehensive Gateway Security Bundle - aparato de seguridad Aparato de

seguridad Nº ilimitado de nodos

Tipo de dispositivo Cantidad de licencias

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 23/45

 

Tipo incluido

Externo

Dimensiones (Ancho x Profundidad x 23 cm x 16.8 cm x 4.1 cm Altura) Peso RAM instalada (máx.)

Memoria flash instalada (máx.) 0.5 kg 64 MB 8 MB Flash

Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte

TCP/IP, PPTP, UDP/IP, L2TP, VoIP, ICMP/IP, IPSec, PPPoE SNMP, HTTP, HTTPS H.323, SIP

Protección firewall, conmutación, soporte de DHCP, soporte de NAT, cifrado del hardware,

asistencia técnica VPN, señal ascendente automática (MDI/MDI-X automático), prevención

contra ataque de DoS (denegación de servicio), filtrado de contenido, inspección profunda,soporte de gatekeeper VoIP, gestión de ancho de banda de salida VoIP CA 120/230 V ( 50/60 Hz )

1 año de garantía

Protocolo de gestión remota Protocolos VoIP Características

Alimentación Garantía del fabricante

5. Gateway

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 24/45

 

Descripción del producto

LinksysWireless-N ADSL2+ Gateway WAG160N - enrutador inalámbrico - con

LinksysWireless-N USB Network Adapter WUSB300N Enrutador inalámbrico + conmutador de 4

puertos (integrado) Externo

Tipo de dispositivo

Factor de forma

Dimensiones (Ancho x Profundidad x 20.2 cm x 16 cm x 3.4 cm Altura) Peso Localización

Protocolo de direccionamiento 362 g Europa RIP-1, RIP-2, direccionamiento IP estático

Protocolo de interconexión de datos Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g, IEEE

802.11n (draft 2.0) Red / Protocolo de transporte Protocolo de gestión remota Protocolo de

señalización digital Características PPTP, L2TP, IPSec, PPPoE, PPPoA HTTP ADSL Lite, ADSL, ADSL2,

ADSL2+, ADSL2+M Soporte de NAT, señal ascendente automática (MDI/MDI-X automático),

StatefulPacketInspection (SPI), prevención contra ataque de DoS (denegación de servicio),

filtrado de dirección MAC, pasarela VPN, filtrado de direcciones IP, cifrado de 256 bits,tecnologÃa MIMO, Wi-Fi ProtectedSetup (WPS), Servidor DHCP IEEE 802.3u, IEEE 802.11b,

IEEE 802.11g, IEEE 802.1x, Wi-Fi CERTIFIED, IEEE 802.11n (draft 2.0) EPA

EnergyStarLinksysWireless-N USB Network Adapter WUSB300N

Cumplimiento de normas

Estándares medioambientales Incluye

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 25/45

 

4. QUE SON EQUIPOS PASIVOS DE UNA RED? Elemento que se utiliza para interconectar los

enlaces de una red de datos su utilización se define en las normativas internacionales.

Armarios, Paneles, Tomas, Canalizaciones. 5. CARACTERISTICAS DE EQUIPOS PASIVOS DE RED.

CONECTOR DOBLE HEMBRA OPTILAN UTP RJ45 CAT. 5E. Para la conexión de latiguillos de parcheo

o terminales rígidos de enlaces principales. Características. Conector doble hembra 8 contactos

en línea. Cuerpo plástico de polímero retardante a la llama. Contactos de níquel conrecubrimientos de oro de 50 micras Color negro

CUBRE CONECTOR: Para la protección del conector macho en cables de hasta 6.5mm de

diámetro. Este se adapta al conector ofreciendo un perfecto cavado. Características. Fabricados

en PVC

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 26/45

 

Unidad de embalaje, caja de 100 uidades.

DOBLADOR DE PUNTOS: Cuerpo central del doblador macho y conectores hembras

construido en policarbonato, estos ofrecen una solución económica para ampliar las señales

a transmitir por un cable de 4 pares trenzados.

CABLE UTP: Cable para montaje de red. Características: Conductor de cobre desnudo

Aislamiento del conductor de polietileno de alta densidad de 0.08mm de diámetro.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 27/45

 

TOMAS DE SEGURIDAD: Sirve para la conexión del cableado eléctrico

CANALETA: Medio de protección y enrutamiento del cableado de red y cableado eléctrico

Canaleta PVC.

PANELES DE PARCHEO

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 28/45

 

RACK MURAL: 2 PUERTOS

CONECTOR RJ45

6. COMO SE INTERCONECTAN EQUIPOS ACTIVOS Y PASIVOS EN UNA RED? DÉ 10

EJEMPLOS. EIB (EuropeanInstallation Bus): es un sistema descentralizado (no requiere de un

controlador central de la instalación), en el que todos los dispositivos que se conectan al bus de

comunicación de dato tienen su propio microprocesador y electrónica de acceso al medio.

En una red EIB podemos encontrar básicamente cuatro tipos de componentes: módulos de

alimentación de la red, acopladores de línea para interconectar diferentes segmentos de

red, y elementos sensores y actuadores. Los sensores son los responsables de detectar

cambios de actividad en el sistema (operación de un interruptor, movimientos, cambio de

luminosidad, temperatura, humedad, etc.), y ante éstos, transmitir mensajes (denominadostelegramas) a los actuadores, que se encargan de ejecutar los comandos adecuados.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 29/45

 

CONEXIÓN DE REDES LAN: Un caso típico de LAN es en la que existe un equipo servidor de LAN

desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de

trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que

están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden

compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están

controlados por un administrador de la LAN. CEBus (ConsumerElectronic Bus): CEBus englobavarios canales de comunicación: uno de control y varios de datos. En el canal de control se

intercambian mensajes y órdenes para el control de los dispositivos de la instalación domótica.

Los canales de datos se emplean para la transmisión de voz, música, TV, vídeo etc., y se asignan

por solicitud mediante el canal de control. Por lo general, la distribución de las distintas señales se

realiza de la siguiente manera: -Señales de video: mediante dos cables coaxiales, uno para las

señales internas y otro para las externas. -Señales de voz/datos: cuatro pares trenzados:

TP0-TP3 (TP0 se reserva para la alimentación de 18Vdc). -Resto de señales: a través de la red

de BT, conectando equipos a enchufes estándar. Se utiliza una técnica de modulación con

espectro ensanchado de Intellon Corp. CONEXIÓN DE INTERNET. Actualmente, la puesta en

marcha de forma comercial de redes de fibra óptica y la mejora en los protocolos de Internet y

un uso optimizado de líneas telefónicas estándar, al estilo de las ADSL, permite enviar de

forma barata información masiva como vídeo o imágenes tridimensionales en tiempo real.

CONEXIÓN POR TOPOLOGÍAS DE RED: Esta enlaza los diferentes dispositivos de la red, tanto

activos como pasivos, en todas las formas que conllevan las topologías y que nos permiten

utilizarlas en diferentes tipos de redes. -CONEXIÓN DE REDES INALÁMBRICAS. Las LAN

inalámbricas utilizan transmisiones de infrarrojos o radiofrecuencias con velocidades de

transmisión que van desde menos de 1 Mbps hasta 8 Mbps, y funcionan a distancias de hasta

unos cientos de metros. Las WAN inalámbricas emplean redes de telefonía celular,

transmisiones vía satélite o equipos específicos y proporcionan una cobertura regional o

mundial, pero su velocidad de transmisión es de sólo 2.000 a 19.000 bps.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 30/45

 

DIFERENCIAS ENTRE TOKEN RING Y ETHERNET Y EL CONTROL DE

ACCESO AL MEDIO: TOKEN PASSING, CSMA/CD

Pues Token Ring es un protocolo bastante simple. Fue creado por IBM en los '70s y se

estandarizó más tarde como IEEE 802.5.

Token Ring es un protocolo para comunicación para redes locales con topologia de anillo.Para ilustrarlo mas gráficamente imagina 5 PCs conectadas en una mesa redonda. Todas

esas PCs se encuentran conectadas a un canal común de comunicaciones. Dado que las 5

comparten el mismo medio, el protocolo especifica que para que cada PC hable necesita

esperar su turno. En este caso las PCs saben cuando es su turno, cuando se les ha otorgado

un TOKEN. De esta forma se evita que todas envíen información simultáneamente.

Por otro lado, Ethernet es muy diferente en su funcionalidad. Creado tambien en la década

de los '70s resulto ser un protocolo mucho mas complejo, y que requirió mucho mas trabajo

 para dejarlo funcionando como era debido. La especificación del protocolo se puede

encontrar bajo el estándar IEEE 802.3.

Ethernet es lo que se conoce como un protocolo basado en CarrierSenseMultiple Access

withCollisionDetection (CSMA/CD o en español, "Acceso Múltiple por Detección de

Portadora con Detección de Colisiones"). Básicamente es un protocolo diseñado para

escuchar el trafico de red, y enviar la información en el primer turno.

Para poner esto en terminosgraficos imagina un crucero de carretera sin cemaforos. Hay

carros que van y vienen, y otros que quieren entrar en la carretera. Los que quieren entrar 

necesitan esperar hasta que encuentren un espacio donde sea saludable arrancar e

incorporarse a la carretera. Del mismo modo un equipo conectado a una red Ethernetcuando requiere mandar información escucha el canal para saber si alguien masesta

enviando algo por el mismo medio. Si no es el caso, entonces comienza a enviar el paquete.

Pero igual que en una carretera pueden ocurrir accidentes si el tiempo de alguno de los

transeunte falla o se empalma con otro, igualmente puede ocurrir con Ethernet. Si se detecta

una colisión, Ethernet tiene un mecanismo de detección y alerta al resto de los equipos que

comparten el mismo canal. Entonces sobreviene un periodo de pausa para esperar a que se

despeje el desastre antes de volver a comenzar con un nuevo envio de paquetes.

Ethernet también especifica muchos otros detalles. Como lo son los tamaños de los paquetes, y el destinatario de los mismos. Es un protocolo bastante complejo, pero si de

diferencias se trata creo que esto es lo mas esencial.

Espero que te sirva

Fuente(s):

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 31/45

 

Si tienes tiempo de leer:

http://es.wikipedia.org/wiki/Ethernet http://es.wikipedia.org/wiki/802.5 

http://es.wikipedia.org/wiki/CSMA/CD 

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 32/45

 

Estándar Ethernet

Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir 

información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.

Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresasfabricantes de hardware de red.

Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100VG.

Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar 

Token Ring.

Un sistema Ethernet consiste de tres elementos básicos:

y  Un medio físico utilizado para transportar señales entre dos computadoras (adaptadoresde red y cableado).y  Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a

las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que elmedio está compartido por todas las computadoras integrantes de la red).

y  Un estándar o patrón llamado trama o frame que consiste en un juego determinado debits, usados para transportar datos a través del sistema.

Cada computadora equipada con Ethernet opera en forma independiente de las otras

estaciones de la red, es decir que no hay una controladora central.

Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido deseñales, llamado medio.

Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet(llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.

El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de red).

El software es responsable de establecer la dirección de origen y de destino y de los datos.

La información sobre la secuencia de los paquetes en general es tarea del hardware.

Un paquete Ethernet está compuesto esencialmente por las siguientes partes:

y  El preámbulo: es una serie de unos y ceros, que serán utilizados por la computadoradestino (receptor) para conseguir la sincronización de la transmisión.

y  Separador de la trama: son dos bits consecutivos utilizados para lograr alineación de losbytes de datos. Son dos bits que no pertenecen a los datos, simplemente están a modo deseparador entre el preámbulo y el resto del paquete.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 33/45

 

y  Dirección de destino: es la dirección de la computadora a la que se le envía el paquete. Ladirección de difusión o broadcast (se le envía a todos los equipos) está compuesta por unosolamente (son todos unos).

y  Dirección de origen: es la dirección de la computadora que envía los datos.y  Longitud o tipo de datos: es el número de bytes de datos o el tipo de los mismos. Los

códigos de tipos de datos son mayores que 1500, ya que 1500 bytes es la máxima longitudde los datos en Ethernet. Entonces, si este campo es menor que 1500 se estará refiriendoa la longitud de los datos y si es mayor, se referirá al tipo de datos. El tipo de datos tendráun código distinto, por ejemplo para Ethernet que para Fast Ethernet.

y  Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes como dijimosen el ítem anterior.

y  Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC) que utiliza32bits. Este campo se genera generalmente por el hardware (placa de red).

Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de los paquetes Ethernet serán:

El más corto: 6 + 6 + 2 + 46 = 60 bytes.

El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.

Índice 

TOKEN RING

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue

más por su método de transmitir la información que por la forma en que se conectan lascomputadoras.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a

computadora como si fuera una papa caliente.

Cuando una computadora desea mandar información debe de esperar a que le llegue el

Token vacío, cuando le llega utiliza el Token para mandar la información a otracomputadora, entonces cuando la otra computadora recibe la información regresa el Token

a la computadora que envió con el mensaje de que fue recibida la información.

Así se libera el Token para volver a ser usado por cualquiera otra computadora.

Aquí debido a que una computadora requiere el Token para enviar información no haycolisiones, el problema reside en el tiempo que debe esperar una computadora para obtener 

el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se

haga.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 34/45

 

Todas las estaciones se deben de configurar con la misma velocidad para que funcione la

red.

Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a unconcentrador llamado MAU(Media Access Unit), y aunque la red queda físicamente en

forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token.

En realidad es el MAU el que contiene internamente el anillo y si falla una conexión

automáticamente la ignora para mantener cerrado el anillo.

El Token-Ring es eficiente para mover datos a través de la red.

En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.

"Por lo tanto es conveniente usar Token ring en redes que superan las 30 máquinas." 

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 35/45

 

Control de acceso al medio IEEE 802.3 CSMA/CD

Definición de CSMA/CD

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado

CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora ydetección de colisiones (carriersensemultipleaccesswithcollisiondetection). CSMA/CDopera de la siguiente manera:

1.  Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estaciónestá transmitiendo un mensaje.

2.  Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía latransmisión.

3.  Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casien el mismo instante, resultando en una colisión en la red.

4.  Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión

confusa.5.  Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión paranotificar a todos los dispositivos conectados que ha ocurrido una colisión.

6.  Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan lacolisión.

7.  Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intentatransmitir otra vez.

Detección de portadora

La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se

encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere.

Detección de colisiones

Luego de comenzar la transmisión, continúa el monitoreo del medio de transmisión.

Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si estoocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión.

La señal de expansión de colisión asegura que todas las demás estaciones de la red seenteren de que ha ocurrido una colisión.

Funciones de CSMA/CD

El estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de

estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de

datos. Las funciones de recepción funcionan en paralelo con las de envio.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 36/45

 

Encapsulado/Desencapsulado de datos

La función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa

MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de

errores.

Encapsulado

El encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar 

información, direcciones y bytes para el control de errores, al comienzo y al final de la

unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por lasubcapa de control de enlace lógico (LLC). La información añadida es necesaria para

realizar las siguientes tareas:

Sincronizar la estación receptora con la señal.

Indicar el comienzo y el fin de la trama.

Identificar las direcciones tanto de la estación emisora como la receptora.

Detectar errores en la transmisión.

Desencapsulado

El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la

estación receptora es responsable de realizar las siguientes tareas:

y  Reconocer la dirección de destino y determinar si coincide con su propia dirección.y  Realizar la verificación de errores.y  Remover la información de control que fue añadida por la función de encapsulado de

datos en la estación emisora.

 Administración de acceso al medio

La función de administración de acceso al medio es realizada por la subcapa MAC.

En la estación emisora, la función de administración de acceso al medio es responsable de

determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentradisponible puede iniciarse la transmisión de datos.

Adicionalote, la función de administración es responsable de determinar que acción deberátomarse en caso de detectarse una colisión y cuando intentará retransmitir.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 37/45

 

En la estación receptora la función de administración de acceso al medio es responsable de

realizar las comprobaciones de validación en la trama antes de pasarla a la función dedesencapsulado.

Codificación/decodificación de datos

La función de codificación/decodificación es realizada en la capa física. Esta función es

responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en elmedio.

La codificación de datos es realizada por la estación emisora. Esta es responsable de

traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas através del medio. Adicionalmente, esta función es responsable de escuchar el medio y

notificar al la función de administración de acceso al medio si el medio se encuentra libre,ocupado o se ha detectado una colisión.

La decodificación de datos es realizada en la estación receptora. Esta es responsable de latraducción de las señales eléctricas u ópticas nuevamente en un flujo de bits.

Trama de transmisión CSMA/CD

Se defina a una trama de transmisión como el grupo de bits en un formato particular con un

indicador de señal de comienzo de la trama.

El formato de la trama permite a los equipos de red reconocer el significado y propósito de

algunos bits especificos en la trama. Una trama es generalmente una unidad lógica detransmisión conteniendo información de control para el chequeo de errores y para el

direccionamiento.

El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a continuación:

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 38/45

 

 

Los componentes de la trama CSMA/CD son responsables de las siguientes tareas:

y  El preámbulo es responsable de proveer sincronización entre los dispositivos emisor yreceptor.

y  El delimitador de inicio de trama indica el comienzo de una trama de datos.y  El delimitador de inicio de trama esta formado de la siguiente secuencia de 8 bits,

10101011y  Cada campo de dirección, dirección de origen y dirección de destino, puede tener una

longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, debentener la misma longitud en todos los dispositivos de una red dada.El campo dirección de destino específica la estación o estaciones a las cuales están

dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocidacomo dirección de grupo de multicast, o dirección de grupo de multidifusión. Unadirección que referencia a todas las estaciones de una red es conocida como dirección dedifusión.La dirección de origen identifica a la estación que está haciendo la transmisión.

y  El campo longitud indica la longitud del campo de datos que se encuentra a continuación.Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza uncampo pad (campo de relleno).

y  El campo información contiene realmente los datos transmitidos. Es de longitud variable,por lo que puede tener cualquier longitud entre 0 y 1500 bytes.

y  Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud

mínima requerida. Una trama debe contener mínimo un número de bytes para que lasestaciones puedan detectar las colisiones con precisión.y  Una secuencia de chequeo de trama es utilizada como mecanismo de control de errores.

Cuando el dispositivo emisor ensambla la trama, realiza un cálculo en los bits de la trama.El algoritmo usado para realizar este cálculo siempre genera como salida un valor de 4bytes. El dispositivo emisor almacena este valor en el campo de chequeo de secuencia dela trama.Cuando el receptor recibe la trama, realiza el mismo cálculo y compara el resultado con eldel campo de chequeo de secuencia de la trama. Si los dos valores coinciden, la

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 39/45

 

transmisión se asume como correcta. Si los dos valores son diferentes, el dispositivo dedestino solicita una retransmisión de la trama.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 40/45

 

Diferencias entre Ethernet y IEEE 802.3

Introducción

Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos

son lo suficientemente significantes como para hacerlos incompatibles entressi.

Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de

acceso al medio múltiple con detección de errores, CSMA/CD(carriersensemultipleaccesswithcollisiondetection). Sin embargo, el estándar IEEE 802.3 ha

evolucionado en el tiempo de forma que ahora soporta múltiples medios en la capa física,incluyendo cable coaxil de 50 y 75 , cable par trenzado sin blindaje

(UnshieldedTwistedPair o UTP), cable par trenzado con blindaje (ShieldedTwistedPair oSTP) y fibra óptica. Otras diferencias entre los dos incluyen la velocidad de transmisión, el

método de señalamiento y la longitud máxima del cableado.

Formato de la trama

La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente

significativa como para hacer a las dos versiones incompatibles.

Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito

del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarsea si mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 41/45

 

 pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se

convierte en el comienzo del delimitador de la trama.

La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que seencuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es

transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportadosen la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo

longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran enel campo da datos.

La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos dedirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite

el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solodirecciones de 6 Bytes.

El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE

802.3, pero la tecnología de red continua siendo referenciada como Ethernet.

Características de Ethernet 

Las siguientes son algunas de las características que definen a Ethernet:

Las especificaciones Ethernet (IEEE 802.3) también han sido adoptadas por ISO y seencuentran en el estándar internacional 8802-3.

Ethernet esta basado en la lógica de la topología bus. Originalmente, el bus era una únicalongitud de cable a la cual los dispositivos de red estaban conectados. En las

implementaciones actuales, el bus se ha miniaturizado y puesto en un hub (concentrador) alcuál las estaciones, servidores y otros dispositivos son conectados.

Ethernet usa un método de acceso al medio por disputa (contention). Las transmisiones son

difundidas en el canal compartido para ser escuchadas por todos los dispositivosconectados, solo el dispositivo de destino previsto va a aceptar la transmisión. Este tipo de

acceso es conocido como CSMA/CD.

Ethernet ha evolucionado para operar sobre una variedad de medios, cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia. Todas las implementaciones son

interoperables, lo que simplifica el proceso de migración a nuevas versiones de Ethernet.

Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN

Ethernet utilizando repetidores. La correcta operación de una LAN Ethernet depende enque los segmentos del medio sean construidos de acuerdo a las reglas para ese tipo de

medio. Redes LAN complejas construidas con múltiples tipos de medio deben ser diseñadas de acuerdo a las pautas de configuración para multisegmentos provistas en el

estándar Ethernet. Las reglas incluyen límites en el número total de segmentos y repetidoresque pueden ser utilizados en la construcción de una LAN.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 42/45

 

Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos de

interconexión tales como bridges (puente), routers (ruteadores), y switches (conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN continúa operando en

forma independiente pero es capaz de comunicarse fácilmente con las otras LANconectadas. 

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 43/45

 

Control de acceso al medio

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de

mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, comoordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de

transmisión común (por lo general, un cable eléctrico u óptico, o en comunicacionesinalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también

de multiplexación para referirse a un concepto similar.

[editar]Introducción

Uno de los problemas que resolver en un sistema de comunicaciones es cómo repartir entrevarios usuarios el uso de un único canal de comunicación o medio de transmisión, para que

 puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método deorganización, aparecerían interferencias que podrían bien resultar molestas, o bien

directamente impedir la comunicación. Este concepto se denomina multiplexado o control

de acceso al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una habitación (que

representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para

evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo

 

),hablar unos en tonos más agudos y otros más graves (división por frecuencia

 

), dirigir sus

voces en distintas direcciones de la habitación (división espacial) o hablar en idiomasdistintos (división por código, como en CDMA

 

); sólo las personas que conocen el código

(es decir, el "idioma") pueden entenderlo.

Véanse también:Medio de transmisión , Canal (comunicación) , Multiplexado , FDMA , TDMA y SDMA 

[editar]Uso en redes de comunicación

Más específicamente, en redes de computadoras, las siglas inglesas MAC (de Medium

 Access Control, la traducción inglesa del término) se emplean en la familia de estándares

IEEE 802 para definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 delModelo de Referencia OSI

 

). La implementación exacta de esta subcapa puede variar 

dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring,WLAN).

Algunas de las funciones de la subcapa MAC incluyen:

y  Controlar el acceso al medio físico de transmisión por parte de los dispositivos quecomparten el mismo canal de comunicación.

y  Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramasque se transmiten.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 44/45

 

y  Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) paraque el receptor pueda reconocer el inicio y fin de cada trama.

y  Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro deuna cadena de bits recibidos por la capa física.

y  Efectuar detección y, si procede, corrección de errores de transmisión.y  Descartar tramas duplicadas o erróneas.

5/7/2018 Activos y Pasivos - slidepdf.com

http://slidepdf.com/reader/full/activos-y-pasivos-559abc31ee95a 45/45

 

BIBLIOGRAFÍA

http://www.frm.utn.edu.ar/comunicaciones/redes.html 

http://www.textoscientificos.com/redes/ethernet/control-acceso-medio-csma-cd 

http://www.textoscientificos.com/redes/ethernet/ethernet-vs-ieee8023 

http://es.wikipedia.org/wiki/Control_de_acceso_al_medio