Practica redes (28 04-2010)

32

Transcript of Practica redes (28 04-2010)

Page 1: Practica redes  (28 04-2010)
Page 2: Practica redes  (28 04-2010)

En febrero de 1980 se formó en el IEEE un comité de redes locales

con la intención de estandarizar un sistema de 1 o 2 Mbps, que

básicamente era Ethernet (el de la época). Le tocó el número 802.

Decidieron estandarizar el nivel físico, el de enlace y superiores.

Dividieron el nivel de enlace en dos subniveles: el de enlace lógico,

encargado de la lógica de re-envíos, control de flujo y

comprobación de errores, y el subnivel de acceso al medio,

encargado de arbitrar los conflictos de acceso simultáneo a la red

por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el

Token Ring (Red en anillo con paso de testigo) de IBM y un año

después, y por presiones de grupos industriales, se incluyó Token Bus

(Red en bus con paso de testigo), que incluía opciones de tiempo

real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo

común (espacio de direcciones y comprobación de errores), y un

nivel de enlace lógico único para todos ellos.Después se fueron ampliando los campos de trabajo, se incluyeron

redes de área metropolitana (alguna decena de kilómetros),

Page 3: Practica redes  (28 04-2010)

Control de Acceso al medioEl MAC es el mecanismo encargado del control de acceso de

cada estación al medio. El MAC puede realizarse de forma

distribuida cuando todas las estaciones cooperan para

determinar cuál es y cuándo debe acceder a la red. También se

puede realizar de forma centralizada utilizando un controlador.

El esquema centralizado tiene las siguientes ventajas:

1. Puede proporcionar prioridades, rechazos y capacidad

garantizada.

2. La lógica de acceso es sencilla.

3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1. Si el nodo central falla, falla toda la red.

2. El nodo central puede ser un cuello de botella.

Las técnicas de control de acceso al medio pueden ser síncronas

o asíncronas. Las síncronas hacen que la red se comporte como

de conmutación de circuitos, lo cuál no es recomendable para

LAN y WAN. Las asíncronas son más aceptables ya que las LAN

actúan de forma impredecible y por tanto no es conveniente el

mantenimiento de accesos fijos. Las asíncronas se subdividen en 3

categorías: rotación circular, reserva y competición.

Page 4: Practica redes  (28 04-2010)

El estándar IEEE 802.3 especifica el método de control del medio

(MAC) denominado CSMA/CD por las siglas en ingles de acceso

múltiple con detección de portadora y detección de colisiones

(carrier sense multiple access with collision detection). CSMA/CD

opera de la siguiente manera:

1.- Una estación que tiene un mensaje para enviar escucha al

medio para ver si otra estación está transmitiendo un mensaje.

Si el medio esta tranquilo (ninguna otra estación esta

transmitiendo), se envía la transmisión.

2.-Cuando dos o más estaciones tienen mensajes para enviar, es

posible que transmitan casi en el mismo instante, resultando en

una colisión en la red.

Cuando se produce una colisión, todas las estaciones receptoras

ignoran la transmisión confusa.

3.-Si un dispositivo de transmisión detecta una colisión, envía una

señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.

4.-Las estaciones transmisoras detienen sus transmisiones tan

pronto como detectan la colisión.

Cada una de las estaciones transmisoras espera un periodo de

Page 5: Practica redes  (28 04-2010)

Detección de portadoraLa detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se

encuentra libre, los datos son pasados a la capa física para su

transmisión. Si la portadora está ocupada, se monitorea hasta

que se libere.

Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del

medio de transmisión. Cuando dos señales colisionan, sus

mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las

estaciones afectadas detienen su transmisión y envían una señal

de expansión. La señal de expansión de colisión asegura que

todas las demás estaciones de la red se enteren de que ha

ocurrido una colisión.

Funciones de CSMA/CDEl estándar CSMA/CD de la IEEE define un modelo hecho de

hasta seis funciones. Tres de estas funciones están relacionadas

con el envió de datos y las otras tres de la recepción de datos.

Las funciones de recepción funcionan en paralelo con las de

envio.

Encapsulado/Desencapsulado de datosLa función de encapsulación y desencapsulación de datos es

llevada a cabo por la subcapa MAC. Este proceso es

Page 6: Practica redes  (28 04-2010)

EncapsuladoEl encapsulado es realizado por la estación emisora. El

encapsulado es el acto de agregar información, direcciones y

bytes para el control de errores, al comienzo y al final de la

unidad de datos transmitidos. Esto es realizado luego que los

datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las

siguientes tareas:

Sincronizar la estación receptora con la señal.

Indicar el comienzo y el fin de la trama.

Identificar las direcciones tanto de la estación emisora como la receptora.

Detectar errores en la transmisión.

DesencapsuladoEl desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es

responsable de realizar las siguientes tareas:

Reconocer la dirección de destino y determinar si coincide con

su propia dirección.

Realizar la verificación de errores. Remover la información de control que fue añadida por la

Page 7: Practica redes  (28 04-2010)

Administración de acceso al medioLa función de administración de acceso al medio es realizada por

la subcapa MAC.

En la estación emisora, la función de administración de acceso al

medio es responsable de determinar si el canal de comunicación

se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos.

Adicionalote, la función de administración es responsable de

determinar que acción deberá tomarse en caso de detectarse

una colisión y cuando intentará retransmitir.

En la estación receptora la función de administración de acceso

al medio es responsable de realizar las comprobaciones de

validación en la trama antes de pasarla a la función de

desencapsulado.

Codificación/decodificación de datosLa función de codificación/decodificación es realizada en la

capa física. Esta función es responsable de obtener la forma

eléctrica u óptica de los datos que se van a transmitir en el medio.

La codificación de datos es realizada por la estación emisora. Esta

es responsable de traducir los bits a sus correspondientes señales

eléctricas u ópticas para ser trasladadas a través del medio.

Adicionalmente, esta función es responsable de escuchar el

medio y notificar al la función de administración de acceso al

Page 8: Practica redes  (28 04-2010)

Trama de transmisión CSMA/CDSe defina a una trama de transmisión como el grupo de bits en un

formato particular con un indicador de señal de comienzo de la trama.

El formato de la trama permite a los equipos de red reconocer el

significado y propósito de algunos bits especificos en la trama. Una

trama es generalmente una unidad lógica de transmisión

conteniendo información de control para el chequeo de errores y para el direccionamiento.

El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a

continuación:

Page 9: Practica redes  (28 04-2010)

Interfaz de datos distribuida por fibrasLa tecnología LAN FDDI (siglas en inglés que se traducen como

interfaz de datos distribuida por fibra) es una tecnología de

acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite

capturar los errores del primero. La FDDI es una red en anillo que

posee detección y corrección de errores (de ahí, la importancia

del segundo anillo).

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de

tiempo, el equipo considera que se ha producido un error en la

red.

La topología de la FDDI se parece bastante a la de una red en

anillo con una pequeña diferencia: un equipo que forma parte

de una red FDDI también puede conectarse al hub de una MAU

desde una segunda red. En este caso, obtendremos un sistema

biconectado. Las especificaciones FDDI definen una familia de estándares

para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la

capa de enlace de datos como define el Modelo ISO/OSI.

Page 10: Practica redes  (28 04-2010)

IP-FDDI es un protocolo estándar borrador. Su estado es electivo

y define el encapsulamiento de los datagramas IP y las

peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo.

Se define en el RFC 1188 - Un Estándar Propuesto para la

Transmisión de Datagramas IP sobre Redes FDDI para las

estaciones MAC individuales. La operación sobre estaciones

MAC duales se describirá en un RFC próximo.RFC 1188 propone que se transmitan todas las tramas en

formato de información sin numerar del estándar IEEE 802.2 LLC

Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2

puesta al valor SAP global asignado para SNAP (decimal 170). El

código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los

Números Asignados (ver RFC 1340), es decir:

2048 para IP

2054 para ARP

La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el

procedimiento de descubrimiento dinámico ARP. Las

direcciones broadcast de Internet (donde <dirección de host>

se coloca todos a uno) se corresponden con las direcciones

Page 11: Practica redes  (28 04-2010)

Los datagramas IP se transmiten en series de bytes de 8 bits

usando el orden de transmisión usual de TCP/IP llamado "big-

endian".

La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos

Distribuidos de Fibra - Control de Acceso al Medio) define un

tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera

LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y

campos de estado de la trama, la MTU de las redes FDDI se

pone a 4532 bytes.

Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.

Page 12: Practica redes  (28 04-2010)

Ethernet e IEEE 802.3

Ethernet fue creado por Xerox pero fue desarrollado

conjuntamente como estándar en 1980 por Digital Equipment

Corporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores.

Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un

método de acceso por detección de portadora (CSMA/CD). El

IEEE 802.3 también define un estándar similar con una ligera

diferencia en el formato de las tramas. Todas las adaptaciones del

estándar 802.3 tienen una velocidad de transmisión de 10 Mbps

con la excepción de 1Base-5, el cual transmite a 1 Mbps pero

permite usar grandes tramos de par trenzado. Las topologías más

usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número

del nombre señala la velocidad en Mbps y el número final a los

metros por segmento(multiplicandose por 100).Base viene de

banda base (baseband) y Broad de banda ancha (broadband).

Page 13: Practica redes  (28 04-2010)

Ethernet e IEEE 802.3 especifican tecnologías muy similares,

ambas utilizan el método de acceso al medio CSMA/CD, el cual

requiere que antes de que cualquier estación pueda transmitir,

debe escuchar la red para determinar si actualmente esta en

uso. Si es así, la estación que desea transmitir espera y si la red no

está en uso, la estación transmite. En CSMA/CD todos los nodos

tienen acceso a la red en cualquier momento, una colisión

ocurrirá cuando dos estaciones detectaron silencio dentro de la

red y enviaron datos al mismo tiempo, en este caso ambas

transmisiones se dañan y las estaciones deben transmitir algún

tiempo después (acceso aleatorio).

Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD Carrier Sense Multiple Access with Collision

Detection. Es CSMA ya que múltiples computadoras pueden

acceder simultáneamente al cable Ethernet y determinar si se

encuentra activo o no, simplemente escuchando si la señal esta

presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está

transfiriendo para verificar que una señal externa no interfiera

con la suya.

Conexión al Medio

La conexión de una computadora al medio se lleva a cabo

Page 14: Practica redes  (28 04-2010)
Page 15: Practica redes  (28 04-2010)

Ethernet e IEEE 802.3 Similitudes Ethernet es ahora la tecnología LAN dominante en el mundo.

Ethernet no es una tecnología sino una familia de tecnologías

LAN que se pueden entender mejor utilizando el modelo de

referencia OSI. Todas las LAN deben afrontar el tema básico de

cómo denominar a las estaciones individuales (nodos) y

Ethernet no es la excepción. Las especificaciones de Ethernet

admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama

básico y el esquema de direccionamiento es igual para todas

las variedades de Ethernet.

Para que varias estaciones accedan a los medios físicos y a

otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios.

Comprender la manera en que los dispositivos de red ganan

acceso a los medios es esencial para comprender y detectar

las fallas en el funcionamiento de toda la red.

Page 16: Practica redes  (28 04-2010)

Los estudiantes que completen este módulo deberán poder:

Describir los principios básicos de la tecnología de Ethernet. Explicar las reglas de denominación de la tecnología de

Ethernet.

Definir cómo interactúan Ethernet y el modelo OSI.

Describir el proceso de entramado de Ethernet y la estructura de

la trama. Nombrar las denominaciones de los campos de Ethernet y su

propósito.

Identificar las características del CSMA/CD.

Describir los aspectos claves de la temporización de Ethernet,

espacio entre tramas y tiempo de postergación después de una colisión.

Definir los errores y las colisiones de Ethernet.

Explicar el concepto de auto-negociación en relación con la

velocidad y el duplex

IntroduccionLa mayor parte del tráfico en Internet se origina y termina en

conexiones de Ethernet. Desde su comienzo en la década de

1970, Ethernet ha evolucionado para satisfacer la creciente

demanda de LAN de alta velocidad. En el momento en que

Page 17: Practica redes  (28 04-2010)

El éxito de Ethernet se debe a los siguientes factores:

Sencillez y facilidad de mantenimiento.

Capacidad para incorporar nuevas tecnologías.

Confiabilidad

Bajo costo de instalación y de actualización.

Con la llegada de Gigabit Ethernet, lo que comenzó como una

tecnología LAN ahora se extiende a distancias que hacen de

Ethernet un estándar de red de área metropolitana (MAN) y red

de área amplia (WAN).

La idea original de Ethernet nació del problema de permitir que

dos o más host utilizaran el mismo medio y evitar que las señales

interfirieran entre sí. El problema de acceso por varios usuarios a

un medio compartido se estudió a principios de los 70 en la

Universidad de Hawai. Se desarrolló un sistema llamado Alohanet

para permitir que varias estaciones de las Islas de Hawai tuvieran

acceso estructurado a la banda de radiofrecuencia compartida

en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.

Page 18: Practica redes  (28 04-2010)

Ethernet usa el método de transmisión CMSA/CD

Es probablemente el estándar más popular para las redes de área

local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más

del 80% de las redes instaladas en el mundo eran Ethernet. Esto

representaba unos 120 millones de PCs interconectados. El 20%

restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber

Distributed Data Interface") y otros.

En una configuración Ethernet, los equipos están conectados

mediante cable coaxial o de par trenzado ("Twisted-pair") y

compiten por acceso a la red utilizando un modelo denominado

CSMA/CD ("Carrier Sense Multiple Access with Collision

Detection"). Inicialmente podía manejar información a 10 Mb/s,

aunque actualmente se han desarrollado estándares mucho más

veloces.

Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfeen el PARC (Palo Alto Research Center) de la compañía Xerox,

como un sistema de red denominado Ethernet Experimental. El

objetivo era conseguir un medio de comunicación entre

computadoras, a medio camino entre las lentas redes telefónicas

de larga distancia que ya existían, y las de alta velocidad que se

Page 19: Practica redes  (28 04-2010)

Estos primeros trabajos del PARC contribuyeron substancialmente a la

definición de la norma IEEE 802.3, que define el método de acceso

CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también

conocido como 10Base), cuya especificación fue publicada

conjuntamente por Digital Equipment Corporation, Intel y la propia

Xerox. Por esta razón las primeras Ethernet eran denominadas DIX

("Digital Intel Xerox"); también "Libro azul", por el color de la primera

edición. Los primeros productos comenzaron a comercializarse en 1981.

A partir de 1982, Ethernet fue gradualmente adoptada por la

mayoría de los organismos de estandarización:

ECMA European Computer Manufacturers Association

IEEE Institute of Electrical and Electronics Engineers

NIST National Institute of Standards and Technology

ANSI American National Standards Institute

ISO International Standards Organization

Desde entonces Ethernet se ha convertido en la tecnología LAN

más popular. Existen millones y millones de conexiones en el mundo. Aunque comenzó a utilizarse en ambientes de ingeniería

y de fabricación, se expandió rápidamente a los mercados

comercial y gubernamental. La segunda generación de

Ethernet, que se usa actualmente, es Ethernet II, aunque este

nombre se usa ráramente.

Page 20: Practica redes  (28 04-2010)

Tecnología Ethernet

Los estándares Ethernet no necesitan especificar todos los aspectos y

funciones necesarios en un Sistema Operativo de Red NOS ("Network

Operating System"). Como ocurre con otros estándares de red, la

especificación Ethernet se refiere solamente a las dos primeras capas

del modelo OSI ("Open Systems Interconnection" H12.2). Estas son la

capa física (el cableado y las interfaces físicas), y la de enlace, que

proporciona direccionamiento local; detección de errores, y controla

el acceso a la capa física. Una vez conocidas estas especificaciones

el fabricante del adaptador está en condiciones de que su producto

se integre en una red sin problemas. También es de su incumbencia

proporcionar los controladores ("Drivers") de bajo nivel adecuados

para cada Sistema Operativo que debe utilizar el adaptador.

Arquitectura (estructura lógica)

La arquitectura Ethernet puede definirse como una red de

conmutación de paquetes de acceso múltiple (medio compartido) y

difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún

control central. Proporciona detección de errores, pero no

corrección. El acceso al medio (de transmisión) está gobernado

desde las propias estaciones mediante un esquema de arbitraje

estadístico.

Page 21: Practica redes  (28 04-2010)

CSMA/CD y las ColisionesAl utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones

(CSMA/CD), cada uno de los equipos

de la red, incluyendo a los clientes y a los servidores,

comprueban el cable para detectar el tráfico de la red.

Los equipos sólo pueden transmitir datos si el cable está libre.

Un equipo sólo puede enviar datos cuando «detecta» que el

cable está libre y que

no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir

datos hasta que éstos hayan llegado a su destino y

el cable vuelva a estar libre. Recuerde que si dos o más

equipos tratan de enviar datos en el mismo instante de tiempo,

habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un

período de tiempo aleatorio y volverán a transmitir los datos.

Cada equipo determina su

propio período de espera, por lo que se reduce la posibilidad

de que los dos equipos vuelvan a transmitir

Page 22: Practica redes  (28 04-2010)

Ethernet y ethernet de alta velocidad (CSMA / CD)

Estas redes utilizan banda base sensible a la portadora y detección

de colisiones. Algunas utilizan banda ancha. El estándar más utilizado es el IEEE 802.3.

Control de acceso al medio en IEEE 802.3

En estas redes, no hay un tiempo preestablecido de acceso al

medio sino que cualquier estación puede acceder a él de forma

aleatoria. Los accesos son de tipo competitivo.La técnica más antigua utilizada es la ALOHA, que consiste en que

si una estación quiere transmitir una trama, lo hace y espera el

tiempo suficiente para que la estación de destino le de tiempo

para confirmar la llegada de la trama. Si no llega la confirmación

en ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha

intentado una serie determinada de veces sin conseguir la

confirmación. La estación receptora recibe la trama y si detecta

que no hay error (mediante unos códigos) envía una confirmación.

Puede ocurrir que dos tramas se interfieran (colisión) y entonces las dos son rechazadas, es decir que el receptor no envía

confirmación.

Page 23: Practica redes  (28 04-2010)

El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en

la red ya que si hay muchas tramas circulando a la vez, la

probabilidad de que interfieran (y sean erróneas) es muy grande. La

eficiencia de ALOHA es grande cuando las distancias entre

estaciones es poca, ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una

trama circulara por la red (ya que la espera sería muy pequeña al

ser la distancia poca). A esta técnica más sofisticada se le llama

CSMA.

Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su

trama y espera confirmación para cerciorarse de que ha llegado a

su destino correctamente. Las colisiones sólo se producirán si dos

estaciones emiten tramas casi en el mismo instante. Para evitar esta

última ineficiencia, CSMA hace:1. El emisor transmite si la línea está libre y si no, se aplica 2.

2. En caso de que el medio esté ocupado, se espera hasta que esté

libre.

3. Si se detecta una colisión, el emisor que la ha detectado envía

una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir (para dejar de colisionar).

4. Después de emitir la interferencia, se espera un poco y se vuelve

Page 24: Practica redes  (28 04-2010)

Segmentación de redesPuede que nos interese segmentar una red física en varias

redes lógicas, bien por seguridad, bien por facilidad de

administración,

etc.

Un ejemplo sería el siguiente: la red informática escolar de

nuestro centro, la hemos dividido en tres segmentos:

Administración (192.168.0.2 al 192.168.0.255), Profesores

(192.168.1.2 al

192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255).

Necesitamos

indicar a cada PC de cada segmento que su puerta de enlace

ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de

Administración,

Profesores y Alumnos respectivamente.

Page 25: Practica redes  (28 04-2010)

Abrir una ventana MS-DOS en Windows.

Abrir una sesión TELNET con el router telnet 192.168.0.1 Nos pide

un usuario (siempre será root) y una contraseña (si no se ha

cambiado será 1234, sino la que hayamos puesto) y accedemos

al menú 3.2 TCP/IP DHCP. En la opción IP Alias, marcamos YES.

Page 26: Practica redes  (28 04-2010)

Accedemos a la siguiente menú 3.2.1 IP Alias Setup

IP Alias 1: YES para activarla

IP Address: ponemos la IP del router para este segmento (Profesores):

192.168.1.1

Para la subred de Alumnos, hacemos lo mismo:

IP Alias 2: YES para activarla

IP Address: ponemos la IP del router para este segmento

(Alumnos):

Page 27: Practica redes  (28 04-2010)

Placas de Red

Un Switch es un dispositivo de Networking situado en la capa 2 del

modelo de referencia OSI (no confundir con ISO: Organización

Internacional para la Normalización).

En esta capa además se encuentran las NIC (Netwok Interface Card;

Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).

Placas para puerto PMCIA (Para computadoras portátiles), para medios

físicos e inalámbricos

La capa 2 del modelo de referencia OSI es la capa de Enlace de datos,

esta capa proporciona un tránsito de datos confiable a través de un

enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del

direccionamiento físico (comparado con el lógico), la topología de red,

el acceso a la red, la notificación de errores, entrega ordenada de

tramas y control de flujo.

Page 28: Practica redes  (28 04-2010)

SWITCH

Page 29: Practica redes  (28 04-2010)
Page 30: Practica redes  (28 04-2010)

ETHERNET CONMUTADA

Es la tecnología LAN (Local Area Network) más implantada en empresas,

universidades, etc.

Los hosts se conectan mediante enlaces punto a punto a un conmutador

de tramas Ethernet, formándose típicamente estructuras en árbol.

Page 31: Practica redes  (28 04-2010)

SEGMENTACION MEDIANTE ROUTERS

Los routers son más avanzados que los puentes. Un puente es pasivo

(transparente) en la capa de red y funciona en la capa de enlace de

datos. Un router funciona en la capa de red y basa todas sus decisiones

de envío en la dirección de protocolo de Capa 3. El router logra esto

examinando la dirección destino del paquete de datos y buscando las

instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas

adelante). Los routers producen el nivel más alto de segmentación

debido a su capacidad para determinar exactamente dónde se debe

enviar el paquete de datos.

Page 32: Practica redes  (28 04-2010)

CONCLUCIONES PERSONALES

es un proceso que consiste en dividir el mercado total de un bien o servicio en varios grupos más pequeños e internamente homogéneos. La esencia de la segmentación es conocer realmente a los consumidores. Uno de los elementos decisivos del éxito de un empresa es su capacidad de segmentar adecuadamente su mercadLa segmentación es también un esfuerzo por mejorar la precisión del marketing de

una empresa. Es un proceso de agregación: agrupar en un segmento de mercado a personas con necesidades semejantesEl segmento de mercado es un grupo relativamente grande y homogéneo de consumidores que se pueden identificar dentro de un mercado, que tienen deseos, poder de compra, ubicación geográfica, actitudes de compra o hábitos de compra similares y que reaccionarán de modo parecido ante una mezcla de marketing

El comportamiento del consumidor suele ser demasiado complejo como para explicarlo con una o dos características, se deben tomar en cuenta varias dimensiones, partiendo de las necesidades de los consumidores. Se recomienda pues, presentar ofertas de mercado flexibles al segmento de mercado. La oferta de demanda flexible consiste en : Una solución que conste de elementos del producto y servicio que todos los miembros del segmento valoran y opciones que

solo unos cuantos valoren, cada opción implica un cargo adicional.