Competencia 3 guia 4

28
PRENTADO POR: Jhasbleidy Jhoanna Ramírez Bernal Betty Guerrero Prieto PRESENTADO A: Mauricio Cendales Marisol Reina CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES C.E.E.T Sena Grupo: 40138

Transcript of Competencia 3 guia 4

Page 1: Competencia 3 guia 4

PRENTADO POR:

Jhasbleidy Jhoanna Ramírez Bernal

Betty Guerrero Prieto

PRESENTADO A:

Mauricio Cendales

Marisol Reina

CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES

C.E.E.T Sena

Grupo: 40138

Bogotá D.C

2010

Page 2: Competencia 3 guia 4

1. Consulta de los siguientes conceptos:

a. Modelos físicos de las red

Está formado por todos los componentes de hardware involucrados en la comunicación, así como también las señales electromagnéticas u ópticas que circulan a través de ellos, las cuales pueden ser medidas utilizando distintos instrumentos (tester, osciloscopio, etc.).Entre esos componentes podemos mencionar placas adaptadoras, cables y conectores, hubs, switch, routers, módems, líneas de fibra óptica, antenas, etc.Las señales electromagnéticas pueden ser ondas eléctricas de distinta forma (sinoidal, cuadrada), ondas de radio, microondas, ondas luminosas, etc. Estas señales se modulan en amplitud o frecuencia para representar unos y ceros. Estas señales se manejan como niveles eléctricos, cuando el voltaje tiene un valor n la señal es 1 y si está a 0 volt la señal es 0.Sin embargo, el medio físico es totalmente ajeno a los datos que se transmiten a través de él, y sólo conecta físicamente dos puntos entre los cuales circula la señal, garantizando únicamente que ésta llegue a su destino.Las funciones y servicios realizados por esta capa son:

Envío bit a bit entre nodos Proporcionar un interfaz estandarizado para los medios de transmisión físicos, incluyendo: Especificaciones mecánicas de los conector eléctrico y cables, por ejemplo longitud

máxima del cable Especificación eléctrica de la línea de transmisión, nivel de señal e impedancia Interfaz radio, incluyendo el espectro electromagnético, asignación de frecuencia y

especificación de la potencia de señal, ancho de banda analógica, etc. Especificaciones para IR (radiación infrarroja) sobre fibra óptica o una conexión de

comunicación inalámbrica mediante IR Modulación Codificación de línea Sincronización de bits en comunicación serie síncrona Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona Multiplexación de Conmutación de circuitos Detección de portadora y CSMA/CD detección de colisión utilizada por algunos protocolos

de acceso múltiple del nivel 2 Ecualizador, filtrado, secuencias de prueba, forma de onda y otros procesados de señales

de las señales física

b. Modelo OSI

En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Page 3: Competencia 3 guia 4

Estos equipos presentan diferencias en: Procesador Central. Velocidad. Memoria. Dispositivos de Almacenamiento. Interfaces para Comunicaciones. Códigos de caracteres. Sistemas Operativos.

Beneficios:

Mayor comprensión del problema. La solución de cada problema específico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido:Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del:

Fabricante. Arquitectura. Localización. Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:

Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto BIT hasta el concepto APLIACION. Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones específicas diseñadas para atender el protocolo de la capa superior. No especificar detalles de cada protocolo. Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa. El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:

Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones específicas. El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.

Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.

Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje está constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.

Page 4: Competencia 3 guia 4

c. Que capa del modelo OSI esta asociada con las direcciones IP

La capa que está asociada con las direcciones IP es la capa de red o de internet el cual el cometido de este es hacer que los datos lleguen desde el origen al destino, aún cuando ambos estén en contacto directamente.

d. Defina que es protocolo

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel, algunos de ellos:

IPX/SPXIPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que

Page 5: Competencia 3 guia 4

los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOSNetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

Page 6: Competencia 3 guia 4

NetBEUINetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

Page 7: Competencia 3 guia 4

AppleTalkEs el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.

Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.

Tokentalk. Es la versión de AppleTalk para redes Tokenring.

Page 8: Competencia 3 guia 4

TCP/IPEs realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet.

e. Par trenzado

Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:Par 1: Blanco-Azul/AzulPar 2: Blanco-Naranja/NaranjaPar 3: Blanco-Verde/VerdePar 4: Blanco-Marrón/Marrón

Page 9: Competencia 3 guia 4

Cable Par Trenzado

Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 ohmios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.

Cable UTP

STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima.

Page 10: Competencia 3 guia 4

Cable STP

En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia.

Cable FTP

Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición.Categoría 3: soporta velocidades de transmisión hasta 10 Mbyts/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbyts/seg.Categoría 4: soporta velocidades hasta 16 Mbyts/seg. Es aceptado para Token Ring a 16 Mbyts/seg.Categoría 5: hasta 100 Mbyts/seg. Utilizado para Ethernet 100Base-TX.Categoría 5e: hasta 622 Mbyts/seg. Utilizado para Giga bit Ethernet.Categoría 6: soporta velocidades hasta 1000 Mbyts/seg.

Page 11: Competencia 3 guia 4

Cable UTP Categoría 6

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).La Galga o AWG, es un organismo de normalización sobre el cableado. Es importante conocer el significado de estas siglas porque en muchos catálogos aparecen clasificando los tipos de cable. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.

f. Transceptores

Se aplica a un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semidúplex, lo que significa que pueden enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente.

Radioaficionados

Transceptor profesional VHF Talco CS-160, modificado para funcionar en la banda de radioaficionados de 2 m (1984)

Page 12: Competencia 3 guia 4

Transceptor multibandas de radioaficionado 100W Yaesu FT-857D (2004)En los primeros tiempos de los radioaficionados, los receptores y transmisores eran construidos por separado. Hasta los años 40, la costumbre era que fueran hechos por el radioaficionado mismo.A partir de los años 1950 comienzan a aparecer los equipos comerciales, mejores y menos caros que los equipos hechos por el radioaficionado. Los fabricantes como Drake o Collins hacían líneas para armonizar la apariencia y el rendimiento del transmisor y del receptor.A partir de los años 1970, casi todos los transmisores de radioaficionados son transceptores (transmisores / receptores). Por ejemplo:

los denominados walkie-talkie como los de la norma PMR 446 los equipos modernos de radioaficionados como el BITX algunos transceptores de fabricación casera, como el Pixie

g. Tarjetas De Interfaz De Red

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

Page 13: Competencia 3 guia 4

Token RingLas tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUS (Múltiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)

ARCNETLas tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...

EthernetLas tarjetas de red Ethernet utilizan: conectores RJ45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver conectores no usados). Con la entrada de las redes Gigabyte y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabyte Ethernet y en algunos casos 10 Gigabyte Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

Page 14: Competencia 3 guia 4

Wi-FiTambién son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).

h. Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito. Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red. Se pueden clasificar en dos tipos:

Locales: cuando enlazan redes próximas. Remotos: cuando las redes están alejadas y se necesita un medio intermedio de

comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.

Page 15: Competencia 3 guia 4

Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m).

Ventajas:

Incrementa la distancia cubierta por la RAL. Retransmite los datos sin retardos. Es transparente a los niveles superiores al físico.

Desventajas:

Incrementa la carga en los segmentos que interconecta

i. Concentradores

Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.

Page 16: Competencia 3 guia 4

El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.

Existen diferentes categorías de concentradores (hubs):

concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;

puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

Conexión de múltiples concentradoresEs posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita. Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo.Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.

2. Comparación del modelo OSI y TPC/IP

Las diferencias entre la arquitectura OSI y la del TCP/IP se relacionan con las capas encima del nivel de transporte y aquellas del nivel de red. OSI tiene una capa de sesión y una de presentación en tanto que TCP/IP combina ambas en una capa de aplicación. El requerimiento de un protocolo sin conexión, también requirió que el

Page 17: Competencia 3 guia 4

TCP/IP incluyera además, las capas de sesión y presentación del modelo OSI en la capa de aplicación del TCP/IP.

OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación.OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente.- TCP/IP parece ser más simple porque tiene menos capas.

PROTOCOLO DE COMUNICACIÓN: En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.

Sintaxis: se especifica como son y cómo se construyen. Semántica: que significa cada comando o respuesta del protocolo respecto a sus

parámetros/datos. Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los

errores, como tratarlos).

PROTOCOLO DE TRANSPORTE: *Servicios de transporte

Los servicios de transporte son aquellas funciones y datos que suministra el protocolo a los usuarios (ya sean aplicaciones u otras entidades) de la capa superior.

- Tipo de servicio: Hay servicios orientados a conexión (mediante datagramas generalmente) y no orientados a conexión (pueden ser circuitos virtuales). Generalmente, un servicio orientado a conexión es más seguro y proporciona detección de errores y secuencialidad (como en capas más inferiores). Pero hay casos en que un servicio no orientado a conexión es más apropiado, como por ejemplo:

- Recolección de datos de entrada: no es necesaria la conexión constante y además, una pérdida de datos no es muy significativa ya que más adelante llegarán nuevos datos.

- Diseminar datos de salida: no es necesaria una conexión continua cuando sólo se le avisa a usuarios u otras entidades de ciertos sucesos.

- Petición-respuesta: cuando un servidos suministra datos pedidos por varios usuarios no es necesaria la conexión continua.

- Aplicaciones en tiempo real.

- Calidad del servicio: La calidad del servicio es una función que el usuario de la capa de transporte puede solicitar a esta.

- Transferencia de datos: TCP debe suministrar modo dúplex, aunque también se debe suministrar simplex y semidúplex.

Page 18: Competencia 3 guia 4

- Interfaz de usuario: Aunque no es conveniente la normalización del interfaz de usuario con el TCP (ya que es mejor adaptarla al entorno concreto del usuario), conviene que la interfaz evite que el usuario sobrecargue o colapse al protocolo de transporte con datos.

- Supervisión de la conexión: TCP se encarga (en servicios orientados a conexión) del establecimiento y corte de la conexión, pero sería conveniente que el usuario pudiera en cierta medida tomar las riendas de inicio y corte de conexión, siempre y cuando no se pierdan datos por interrupciones del usuario.

- Transporte rápido: Este es un servicio que permite enviar datos urgentemente, de forma que adelante en su llegada a otros menos urgentes. TCP debería implementar este servicio además del típico de prioridades.

- Informe de estado: TCP debe suministrar al usuario información sobre prestaciones de conexión, direcciones de red, tipo de protocolo en uso, estado de la máquina, etc.

- Seguridad: TCP puede suministrar control sobre accesos, verificaciones de conexión, encriptado y des encriptado de datos, etc.

3. TOPOLOGIAS DE RED Y UN SOFTWARE DE DISEÑO

TOPOLOGÍA LINEAL O BUS:

Consiste en un solo cable al cual se le conectan todas las estaciones de trabajo. En este sistema un sola computadora por vez puede mandar datos los cuales son escuchados por todas las computadoras que integran el bus, pero solo el receptor designado los utiliza.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja notablemente.

Es posible que dos computadoras intenten transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento de transmisión.

Un corte en cualquier punto del cable interrumpe la red

Page 19: Competencia 3 guia 4

TOPOLOGÍA ESTRELLA:

En este esquema todas las estaciones están conectadas a un concentrador o HUB con cable por computadora. Para futuras ampliaciones pueden colocarse otros Hubs en cascada dando lugar a la estrella jerárquica. Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de trabajo.

Ventajas:

La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor.

La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.

TOPOLOGÍA ANILLO (TOKEN RING):

Es un desarrollo de IBM que consiste en conectar cada estación con otra dos formando un anillo. Los servidores pueden estar en cualquier lugar del anillo y la información es pasada en un único sentido de una a otra estación hasta que alcanza su destino. Cada estación que recibe el TOKEN regenera la señal y la transmite a la siguiente. Por ejemplo en esta topología, esta envía una señal por toda la red. Si la terminal quiere transmitir pide el TOKEN y hasta que lo tiene puede transmitir. Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta que alguna pide permiso para transmitir.

Ventajas:

No existen colisiones, Pues cada paquete tiene una cabecera o TOKEN que identifica al destino.

Desventajas:

La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.

Es cara, llegando a costar una placa de red lo que una estación de trabajo.

Page 20: Competencia 3 guia 4

TOPOLOGÍA ÁRBOL:

En esta topología que es una generalización del tipo bus, el árbol tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se conectan las demás terminales. Esta topología permite que la red se expanda y al mismo tiempo asegura que nada más existe una ruta de datos entre dos terminales cualesquiera.

TOPOLOGÍA MESH:

Es una combinación de más de una topología, como podría ser un bus combinado con una estrella. Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella. Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.

Page 21: Competencia 3 guia 4

Dentro de estas topologías encontramos:

1. TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar la administración de la red. Físicamente la red es una estrella centralizada en un concentrador o HUBs, mientras que a nivel lógico la red es un anillo.

2. TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso la red es un bus que se cable físicamente como una estrella mediante el uso de*concentradores.

3. TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la mayor parte de las redes locales actuales. Por medio de concentradores dispuestos en cascadas para formar una red jerárquica.

4. HERRRAMIENTAS FISICAS DE PONCHADO DEL CABLEADO

Las dos Normas especificas para Computadoras 

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.A continuación se muestra el orden de cada norma:

Page 22: Competencia 3 guia 4

Como ponchar un cable de red cruzado para conectar dos computadores entre sí? 

El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, routers, etc. Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.Nota: Ciertos equipos activos tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un botón o vía software (programación del equipo), facilitando así al personal que instala y mantiene la red el trabajo del cableado. 

Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH? 

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo también debes aplicar la misma norma T568A.Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.