Etiquetas

lunes, 17 de diciembre de 2018

Capítulo 1: Conceptos básicos.

Este blog tiene como finalidad de compartir conocimientos y aportar un granito más de arena a este mundo lleno de información. Comparto mis apuntes e información que he encontrado por Internet, en la parte inferior coloco la url de los sitios ... espero que les sea de utilidad.  





Capítulo 1: Conceptos básicos.

En el blog abordará los conceptos básicos que se usan en redes, para comenzar tendremos que tener una idea de los siguientes conceptos.


  • Datos proviene del latín “Dtum” cuyo significado es “lo que se da”. Los datos son la representación simbólica, bien sea mediante números o letras de una recopilación de información la cual puede ser cualitativa o cuantitativa. Los datos son atributos pertenecientes a cualquier ente.
  • Información es un conjunto de datos procesados, organizados y estructurados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

El manejo de datos o información a través de medios o equipos electrónicos utilizando técnicas o métodos es conocido como computación, que es fácil confundir cuando uno comienza con informática.

El término informática proviene del francés informatique, implementado por el ingeniero Philippe Dreyfus a comienzos de la década del ’60. La palabra es, a su vez, un acrónimo de information y automatique. De esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas.

La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como Internet  y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.

La informática utiliza medios electrónicos para el intercambio o la recolección de datos y la comunicación entre sistemas, los cuales pueden ser dirigidos o no, estos medios son parte importante para formar redes las cuales se pueden clasificar en área local, metropolitana o global, comenzaremos a definir el concepto de red.

Red malla de hilos, cuerdas, alambres, fibras sintéticas, etc.; tiene diferentes usos y funciones según el material empleado en su confección, su forma y su tamaño.


A hora ubiquemos el concepto de red en la informática y tendremos varias defunciones todas ellas aceptadas en sus diferentes áreas como es:

1.- Red de computadoras

Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a internet, Email, chat, juegos).

2.- Red de comunicaciones

Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios de transmisión (aire, vacío, cable de cobre, Cable de fibra óptica).

3.- Red informática 

Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, cliente y servidor, que se van asumiendo y alternando en distintos instantes de tiempo.


Para entender que es una red debemos de conocer los dispositivos que la conforman y la integran.

Dispositivos que gestionan el acceso y las comunicaciones en una red (dispositivos de red).

  1. Conmutador de red (switch): Dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).
  2. Enrutador (router): Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
  3. puente de red(bridge): Un puente o bridge es un dispositivo de interconexión de  red de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
  4. Puente de red y enrutadores(brouter): Un bridge router o brouter es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto.
  5. Punto de acceso inalambrico (Wireless Access Point, WAP). Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
  6. Dispositivos que conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de vídeo juegos, etc.

Ya conocemos los dispositivos que integran una red en forma genérica a hora veremos los medios que nos ayudan a comunicarnos dentro de una red.
               
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, y no guiados.
Medios guiados

  1. Cable de par trensado: es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonia de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares trenzados.
  2. Cabre coaxial: se utiliza para transportar señales electromagnéticas de alta frecuencia, el cual posee un núcleo sólido (generalmente de cobre) o de hilos, recubierto por un material dieléctrico y una malla o blindaje, que sirven para aislar o proteger la señal de información contra las interferencias o ruido exterior.
  3. Fibra optica: es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


Medios no guiados

  1. Radio : es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.
  2. infrarrojos (Infrared Data Association, IrDA), permiten la comunicación entre dos nodos, usando una serie de ledes infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
  3. Microondas: es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

A continuación, todos los conceptos que hemos visto anterior mente se refieren a las redes que nos ayudan a interconectar a los dispositivos que comparten recursos e información, estas redes se pueden clasificar de varias formas como por el alcance que tiene para comunicarse, por la forma en que se conectan, en la forma que se intercomunican o relacionan y por la tecnología que se implementa.

Clasificación de redes

Por alcance

  1. Red de área personal (Personal Area Network, PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de el Ordenador cerca de una persona.
  2. Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una red de ordenadores inalámbrica para la comunicación entre distintos dispositivos (tanto ordenadores, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
  3. Red de área local (Local Area Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
  4. Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
  5. Red de área de campus (Campus Area Network, CAN), es una red de ordenadores de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
  6. Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
  7. Red de área amplia (Wide Area Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
  8. Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
  9. Red de área local virtual (Virtual LAN, VLAN), es un grupo de ordenadores con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de ordenadores en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,10​ permitiendo dividir un conmutador en varios virtuales.

Por Relación funcional:

  1. Cliente-servidor: La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta a recurso o información.
  2. Igual-a-Igual (P2p): P2P significa "Peer to Peer" (Par a Par o Igual a Igual), no es una red ni un software, más bien está definido como una estructura de red o una forma de organización lógica. Esto significa que P2P no define un protocolo en específico o reglas para su uso, P2P únicamente indica la manera en que se deben de realizar las conexiones y la organización de nodos, pero dejando a la implementación definir detalles de coordinación (protocolos), estructura y seguridad (autentificación, sesión, etc).

Por Topología de red: Una red puede tener una topología física o lógica. La topología física se refiere al diseño físico de la red incluyendo la instalación y localización de cables, dispositivos, trayectorias, etc. La topología lógica tiene que ver en cómo se transfiere la información a su paso por los nodos de la red. La topología lógica puede ser considerada como forma o estructura virtual de una red. Esta forma, en realidad, no corresponde con el diseño físico real de los dispositivos en la red. Un grupo de computadoras pueden estar conectadas en forma circular, pero eso no necesariamente significa que representa una topología de anillo.Las topologías pueden ser de dos tipos:


Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red, se puede dividir en topologia con medios compartidos y topologia basada en token:


  1. Topología con medio compartido: En este tipo de topología lógica todos los dispositivos tienen la habilidad de acceder al medio de comunicación compartido en cualquier momento. Este hecho se convierte en ventaja y desventaja, a la vez. La principal desventaja es que como el medio de comunicación es compartido se pueden ocasionar colisiones, donde dos o más nodos de la red transmitan al mismo tiempo, dando como resultado que se pierdan los paquetes y deban renviarse hasta que no existan más colisiones. Ethernet es el ejemplo más característico y utiliza como protocolo de acceso al medio el CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Para redes pequeñas, la topología lógica de medio compartido funciona bien pero cuando se incrementa el número de nodos aumenta la probabilidad de colisiones. Para evitar esto se recomienda segmentar las redes con un número pequeño de nodos, haciendo uso de hubs o switchs, reduciendo el dominio de colisiones. Las redes con medios compartidos son típicamente implementadas en topologías físicas.
  2. Topología basada en token: Las topologías lógicas basadas en token funcionan utilizando un testigo o estafeta (token) para proveer acceso al medio físico, el cual recorre la red en un orden lógico. Para que un nodo pueda transmitir o recibir información necesita forzosamente tener el token en su poder en ese momento. A diferencia del medio compartido, vimos que en este esquema todos los nodos pueden transmitir en cualquier momento. En una red basada en token, no ocurre eso, se necesita el token para realizar la acción. La principal desventaja de este método es el retardo, es decir, el tiempo que recorre el token en dar la vuelta para que determinado nodo pueda transmitir. La ventaja respecto al esquema anterior, es la ausencia de colisiones. Las redes basadas en token se adaptan más para topologías físicas en anillo.


Topología física: Se refiere al diseño actual del medio de transmisión de la red, estas se pueden dividir en topologia de ducto, estrella, anillo, malla e hibridas, a continuación describimos a cada una de ellas:


  1. Topología de ducto (bus)Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras se contaban al ducto mediante un conector BNC en forma de T. En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también). Eran muy susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red. Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía existiendo la contención para acceso al cable dorsal. Ese problema de colisiones se redujo al segmentar las redes en pocos nodos. A pesar de esos problemas la topología de ducto con Ethernet es la más utilizada para redes de área local (LAN). En ambientes MAN (Metropolitana Área Network), las compañías de televisión por cable utilizan esta topología para extender sus redes. Las redes LAN con topología de ducto son las más utilizadas a nivel mundial, por su facilidad de instalación y bajo costo. El desempeño de una red de este tipo depende del número de nodos conectados a ésta. Entre mayor sea el número de nodos, la red se vuelve más compleja y aumenta la probabilidad de colisiones, las cuales se generan cuando dos o más nodos quieren acceder al medio al mismo tiempo. La principal desventaja de esta topología es que si el ducto falla, toda la red se deshabilita.En ambientes de redes metropolitanas (MAN), un ejemplo típico de red basada en ducto es el servicio de televisión por cable coaxial. En una red de televisión por cable se tira uno o varios ductos principales por cada una de las avenidas en una ciudad y los suscriptores se conectan a un distribuidor para acceder al servicio.
  2. Topología de estrella (star) En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae. Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto. La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Área Network), para comunicaciones vía satélite y celular. Debido a que las redes LAN corporativas tienen un gran número de nodos, surge la necesidad de dividirla en segmentos más pequeños. Para ello, se usan hubs/switchs conectados en cascada, estableciéndose una variante conocida como topología estrella extendida. La topología estrella extendida en un ambiente LAN es fácil de configurar, de costo accesible, y tiene más redundancia que la topología de ducto. En vez de conectar todos los dispositivos a un nodo central, los nodos se conectarán a otros dispositivos subcentrales, permitiendo más funcionalidad para establecer subredes y creando también más puntos de falla. Mientras la topología de estrella fue hecha para redes pequeñas, la topología estrella extendida se adapta mejor a redes grandes.
  3. Topología de anillo (ring) Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus.
  4. Topología de malla (mesh) La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica. Existen mallas conectadas completamente y otras, conectadas parcialmente. Las mallas completas son aquellas donde todos sus nodos tienen una conexión con el resto de los nodos más próximos. En una malla parcial, no necesariamente todos los nodos deberán de estar conectados con todos.En el caso de ambientes LAN, CAN, MAN es poco práctico poner en marcha este tipo de redes, pero en ambientes WAN las redes de malla son utilizadas por las compañías telefónicas. Las centrales telefónicas de cada ciudad están conectadas en malla con las poblaciones vecinas, de esta manera se puede llegar a cualquier parte del mundo. El servicio de Internet y otros de telecomunicaciones proveídos por las compañías telefónicas son transportados por esta red de malla, que se forma con la unión de todas las compañías proveedoras de servicios de telecomunicaciones del orbe, utilizando como dorsal la fibra óptica.
  5. Topologías híbridas  son la combinación de dos o más topologías en una misma red. La topología de árbol y la jerárquica son ejemplos de topologías híbridas, aunque, pueden darse más combinaciones de acuerdo con las necesidades específicas de la organización. 

Por modo de transmisión: Los datos que se transmiten en la red pueden circular en uno de tres modos:

  1. Simplex, también denominado unidireccional, es una transmisión única, de una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.
  2. Half-Duplex, Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina Half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.
  3. Full-Duplex Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina Full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps. La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.

Por estandares de rede :El estandar de red o también protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de Datos u órdenes durante la Comunicación entre las entidades que forman parte de una red.

IEEE 802.3, estándar para Ethernet :Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de redes LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más extendido para ello es IEEE 802.3. Ethernet fue desarrollado a principios de los 1970, época en la que solo se utilizaba como sistema interno de red en la empresa Xerox, y no fue hasta principios de los ochenta que Ethernet se convirtió en un producto estandarizado. Con todo, aún habría que esperar hasta mediados de la década para que empezara a utilizarse más ampliamente. Fue cuando los fabricantes comenzaron a trabajar con Ethernet y con productos relacionados. Así, dicha tecnología contribuyó de manera significativa a que los ordenadores personales revolucionaran el mundo laboral. El estándar IEEE 802.3 tan popular actualmente se utiliza, por ejemplo, en oficinas, viviendas particulares, contenedores y portadores (carrier). Mientras que la primera versión de esta tecnología solo tenía una velocidad de 3 Mbit/s, los protocolos Ethernet actuales permiten alcanzar velocidades de hasta 1 000 megabits por segundo. Por otro lado, los estándares Ethernet antiguos se restringían a un solo edificio, mientras que hoy en día pueden alcanzar hasta los 10 km gracias a la utilización de la fibra de vidrio. En el transcurso de su desarrollo, Ethernet ha tenido el rol dominante entre las tecnologías LAN y ha destacado entre sus numerosos competidores. La conocida como Ethernet en tiempo real es en la actualidad un estándar industrial para aplicaciones de comunicación. El estándar Ethernet tienen una denominación que responde a la fórmula general xBaseZ. La designación Base se refiere a "Baseband modulation", que es el método de modulación empleado. El primer número X, indica la velocidad en Megabits por segundo sobre el canal (que es distinta de la velocidad disponible para datos, ya que junto a estos se incluyen los "envoltorios"). La última cifra (o letra) Z, señala la longitud máxima del cable en centenares de metros, o el tipo de tecnología. Por ejemplo, T significa par trenzado "Twisted (pairs)", F fibra óptica "Fiber", etc.


  1. 10Base5 ,Ethernet de coaxial grueso 10Base 5Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la longitud máxima del segmento que son 500 m. El cable debe estar unido a tierra en un solo punto.Cada estación está unida al cable mediante un tranceptor denominado MAU ("Medium Attachment Unit") y un cable de derivación. El conector usado en los adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un aspecto similar al de un puerto serie con 15 patillas (DB15).Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros) entre sí, y el cable de derivación no debe exceder de 165 piés (50 metros). Si se utiliza un cable de derivación de alta flexibilidad esta longitud deben ser reducida a 41 piés (12.5 metros).Nota: algunos tranceptores tienen circuitos que deben ser tenidos en cuenta al contar estas longitudes; lo que se denomina "Longitud Equivalente".
  2. 10Base2 Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10 Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector"). Su distancia máxima por segmento es de 606 pies (185 m), aunque pueden utilizarse repetidores para aumentar esta distancia siempre que los datos no pasen por más de dos repetidores antes de alcanzar su destino. El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar separados por un mínimo de 1.6 pies (0.5 metros). Nota: en la práctica esta distancia mínima debe ser mucho mayor. El autor ha encontrado fallos de conexión absolutamente inexplicables utilizando este tipo de cable, que sencillamente han desaparecido manteniendo esta distancia (longitud de cable) superior a 4 o 5 metros.Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto. El cable no debe estar conectado consigo mismo formando un anillo, y debe estar conectado al DTE mediante un adaptador "T", sin que esté permitido añadir un prolongador a dicho adaptador ni conectar directamente con el DTE eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del 15% del cable grueso.Nota: este tipo de cable, muy usado hasta fechas recientes, ha cedido protagonismo en favor de las instalaciones Base-T; actualmente solo se recomienda para instalaciones muy pequeñas.
  3. 10Base-T En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i, conocida generalmente como 10BaseT. Estas líneas son mucho más económicas que las anteriores de cable coaxial, pueden ser instaladas sobre los cableados telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y utilizar los conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el costo de instalación (H12.4.2).Estos cables se conectan a una serie de "hubs", también conocidos como repetidores multipuerto, que pueden estar conectados entre sí en cadena o formando una topología arborescente, pero el camino de la señal entre dos DTEs no debe incluir más de cinco segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs.10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o 5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz [4]; no debe exceder de 328 pies (100 m).Cuando una red contenga cinco segmentos y cuatro repetidores, el número de segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace con DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma: Entre cualquier par de estaciones no debe haber más de 5 segmentos, 4 repetidores y 3 conexiones hub-hub. Si se utilizan segmentos de fibra óptica, no deben exceder de 1640 pies (500 metros).Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros).
  4. 10Base-F10 Mbps, banda base, cable de fibra óptica. Longitud máxima del segmento 2000 metros.
  5. 100Base-T4 Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares de categoría 3,  o 5. Distancia máxima 100 m.
  6. 100Base-TX Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares de categoría 5. istancia máxima 100 m.
  7. 100Base-FX Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del segmento 2000 metros.
  8. 10GBaseT En Junio de 2006 se aprobó el estándar 10GBaseT. Como se desprende de su nombre, se refiere a conexiones de 10 Gbit por segundo (10.000 Mbps) con una longitud máxima entre Hubs o repetidores (segmento) de 100 m. Sin embargo, a la fecha de la publicación del estándar ningún cable estandarizado cumplía con los requisitos. El de categoría 6 se adoptó inicialmente para segmentos de 55 metros pero hubo que reducirla a 37 m. Se espera que el cable de categoría 7 cumpla plenamente con las exigencias de la nueva especificación.
IEEE 802.5, estándar para Token Ring El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área localLAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

IEEE 802.11, estándar para Wi-Fi Estos estándares, con nombres como 802.11b y 802.11ac, incluyen una familia de especificaciones que comenzó en la década de 1990 y continúa creciendo en la actualidad. El estándar 802.11 codifica las mejoras que aumentan el rendimiento y el alcance inalámbrico, así como la disponibilidad de nuevas frecuencias. También abordan las nuevas tecnologías que reducen el consumo de energía. Los nombres de estos estándares crean una sopa de letras, lo que hace que todo sea más confuso porque no están ordenadas alfabéticamente. Para ayudar a aclarar la situación, aquí hay una actualización de estos estándares de capa física dentro de 802.11, enumerados en orden cronológico inverso, con los estándares más nuevos en la parte superior y los más antiguos hacia abajo. Después de eso hay una descripción de los estándares que aún están en proceso.


  1. 802.11ah También conocido como Wi-Fi HaLow, 802.11ah define el funcionamiento de redes exentas de licencia en bandas de frecuencia por debajo de 1 GHz (típicamente la banda de 900 MHz), excluyendo las bandas de TV White Space. El propósito de 802.11ah es crear redes Wi-Fi de rango extendido que sean más remotas en el espacio de 2.4GHz y 5GHz, con velocidades de datos de hasta 347Mbps. Además, la norma apunta a tener un menor consumo de energía, útil para que los dispositivos de Internet de las cosas se comuniquen con mucha energía. Pero podría competir con las tecnologías Bluetooth en el hogar debido a sus menores necesidades de energía. El protocolo fue aprobado en septiembre de 2016 y publicado en mayo de 2017.
  2. 802.11ad Aprobado en diciembre de 2012, 802.11ad es muy rápido: puede proporcionar hasta 6.7 Gbps de velocidad de datos en la frecuencia de 60 GHz, pero eso tiene un coste de distancia solo 3,3 metros) del punto de acceso.
  3. 802.11ac Los enrutadores inalámbricos domésticos actuales son compatibles con 802.1ac y funcionan en el espacio de frecuencia de 5 GHz. Con entrada múltiple, salida múltiple (MIMO) - múltiples antenas en dispositivos de envío y recepción para reducir el error y aumentar la velocidad - este estándar admite velocidades de datos de hasta 3.46 Gbps. Algunos proveedores incluyen tecnologías que admiten la frecuencia de 2,4 GHz a través de 802.11n, que brindan soporte para dispositivos de clientes más antiguos que pueden tener radios 802.11b / g / n, pero también proporcionan ancho de banda adicional para velocidades de datos mejoradas.
  4. 802.11n  El primer estándar para especificar MIMO, 2.4GHz y 5GHz, con velocidades de hasta 600Mbps. Cuando escuchas que los vendedores de LAN inalámbricos usan el término "banda dual", se refiere a poder entregar datos a través de estas dos frecuencias.
  5. 802.11g Aprobado en junio de 2003, 802.11g fue el sucesor de 802.11b, capaz de alcanzar velocidades de hasta 54Mbps en la banda de 2.4GHz, igualando la velocidad 802.11a pero dentro del rango de frecuencia más bajo.
  6. 802.11ª La primera "carta" después de la aprobación en junio de 1997 del estándar 802.11, esta provista para operar en la frecuencia de 5GHz, con velocidades de datos de hasta 54Mbps. Contrariamente, 802.11a salió después de 802.11b, causando cierta confusión en el mercado porque tendría el estándar con la "b" al final sería compatible con la "a" al final.
  7. 802.11b Lanzado en septiembre de 1999, es más probable que su 802.11b, que opera en la frecuencia de 2.4 GHz y proporciona hasta 11 Mbps. Curiosamente, los productos 802.11a llegan al mercado antes que 802.11a, que fue aprobado al mismo tiempo pero no llegó al mercado hasta más tarde.
  8. 802.11-1997 El primer estándar, que proporciona una velocidad de datos de hasta 2 Mbps en la frecuencia de 2,4 GHz. Tiene un alcance de 20 metros de interior.Wi-Fi estándar pendiente.
  9. 802.11aj China 59-64 GHz banda de frecuencia. El objetivo es mantener la compatibilidad con 802.11ad (60GHz) cuando opera en el rango de 59-64GHz y opera en la banda de 45GHz, mientras se mantiene la experiencia del usuario 802.11. La aprobación final se esperaba en noviembre de 2017.
  10. 802.11ak Hay algunas funciones inalámbricas 802.11 y 802.3 Ethernet. El objetivo de este estándar es ayudar a las redes con puente 802.11, especialmente en las áreas de datos, seguridad estandarizada y mejoras en la calidad del servicio.
  11. 802.11ax Conocido como Alta Eficiencia WLAN 802.11ax tiene como objetivo mejorar el rendimiento en los despliegues WLAN en escenarios densos, como estadios deportivos y aeropuertos, mientras que todavía operan en el espectro de 2,4 GHz y 5 GHz. El grupo tiene como objetivo una mejora del rendimiento de al menos 4 veces en comparación con 802.11n y 802.11ac., a través de una utilización más eficiente del espectro. La aprobación se estima en julio 2019.
  12. 802.11ay También conocido como la próxima generación de 60 GHz, el objetivo de esta norma es apoyar un rendimiento máximo de frecuencia de 20 Gbps. Se espera que se apruebe a finales de 2019.
  13. 802.11az Llamado Next Generation Positioning (NGP), se formó un grupo de estudio en enero de 2015 para abordar las necesidades de una estación para identificar su posición absoluta y relativa a otra estación o estaciones a las que está asociada o no asociada. debe definir las modificaciones a las capas MAC y PHY que permiten la definición de posición absoluta y relativa con respecto al protocolo de medición fina de tiempo (MTM) que se ejecuta en el mismo tipo de PHY La estimación actual de este estándar es marzo de 2021.
  14. 802.11b También conocida como "Wake-Up Radio" (WUR), esta es una nueva tecnología destinada a extender la duración de la batería de los dispositivos y sensores dentro de una red de Internet de los objetos. El objetivo de WUR es "reducir en gran medida la necesidad de recargar y reemplazar baterías con frecuencia, al tiempo que se mantiene un rendimiento óptimo". Actualmente, se espera que se apruebe en julio de 2020.
IEEE 802.15, estándar para Bluetooth La tecnología Bluetooth originalmente fue desarrollada por Ericsson en 1994. En febrero de 1998, se formó un grupo llamado Bluetooth Special Interest Group (Bluetooth SIG) con más de 200 compañías, dentro de las cuales se encontraban Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba. Su objetivo era desarrollar las especificaciones para Bluetooth 1.0, que se publicaron en julio de 1999. El nombre "Bluetooth" proviene del rey danés Harald I (910-986), cuyo apodo era Harald I Blåtand (en inglés "blue-toothed"), quien logró la unificación de Suecia y Noruega, e introdujo el Cristianismo en Escandinavia. Bluetooth puede transmitir velocidades de aproximadamente 1 Mbps, que corresponde a 1600 saltos por segundo en modo full dúplex, con un alcance de aproximadamente diez metros cuando se utiliza un transmisor clase II y de un poco menos de cien metros cuando se utiliza un transmisor clase I. 
El estándar Bluetooth define 3 clases de transmisores, cuyo alcance varía en función de su potencia radiada: 

Clase                            Potencia (pérdida de señal)             
I <td class="ccm">100 mW (20 dBm)      100 metros       
II <td class="ccm">2,5 mW (4 dBm)        15-20 metros   
III <td class="ccm">1 mW (0 dBm)           10 metros          

A diferencia de la tecnología IrDa, la principal competencia, que utiliza radiación de luz para enviar datos, Bluetooth utiliza ondas de radio (en la banda de frecuencia de 2.4 GHz) para comunicarse. Como consecuencia, los dispositivos Bluetooth no necesitan estar visualmente comunicados para intercambiar datos. Esto significa que los dos dispositivos pueden comunicarse incluso si se encuentran separados por un muro; y lo mejor de todo es que los dispositivos Bluetooth pueden detectarse entre sí sin la participación del usuario, siempre y cuando uno se encuentre dentro del alcance del otro. 
El estándar Bluetooth se divide en múltiples normas:

  1. IEEE 802.15.1 define Bluetooth 1.x, que puede alcanzar velocidades de 1 Mbps;
  2. IEEE 802.15.2 recomienda prácticas para utilizar la banda de frecuencia de 2.4 GHz (la frecuencia también utilizada por WiFi). Sin embargo, este estándar todavía no se ha aprobado;
  3. IEEE 802.15.3 es un estándar que actualmente se está desarrollando, que ofrecerá velocidad de banda ancha (20 Mbps) con Bluetooth;
  4. IEEE 802.15.4 es un estándar que actualmente se está desarrollando para el uso con aplicaciones Bluetooth de baja velocidad.

Por  tecnologías relacionadas.
AppleTalk, Protocolo APPLE TALK AppleTalk, es un protocolo propietario que se utiliza para conectar ordenadores Macintosh de Applet en redes locales. LocalTalk es un sistema de cableado fácilmente configurable que permite conectar estaciones de trabajo y otros dispositivos, como impresoras o escáner, a un entorno de red Appletalk. LocalTalk se estructura en una topología de bus y su operación la gestiona el LocalTalk Link Access Protocol (LLAP).
Las redes AppleTalk también pueden establecer enlaces de datos con redes Ethertnet y pase de testigos en anillo, aunque en estos casos no se utilizan el LLAP, ya que los mecanismos de direccionamiento son diferentes (la identificación de nodos en Ethernet y redes de pase de testigos se lleva a cabo por medio de 48 bits). La traducción de la identificación de los nodos AppleTalk a los de una red Ethernet o de pase de testigo se lleva acabo mediante un protocolo especial denominado AARP( AppleTalk Ardes ResolutionProtocol).Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk: La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña, pero sirve por ejemplo para compartir impresoras.

Ethertalk: Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. 

Tokentalk: Es la versión de Appletalk para redes Token

ATM La tecnología ATM empezó a desarrollarse en los primeros años de la década de los 80, y es alrededor de 1992 cuando comienza su despegue industrial. ATM ha sido una de las tecnologías predilectas por los visionarios de turno, considerada como la única capaz de ofrecer un transporte multiservicio integrando las redes corporativas con las de los operadores y proveedores de servicio. Las redes de acceso fijo a Internet de banda ancha ADSL y las redes de telefonía móvil UMTS de tercera generación favorecieron su despliegue en el entorno WAN (Wide Area Network) de las redes de operadores, debido a la inmadurez de Ethernet/IP para proporcionar una red convergente. ATM nunca llegó a cuajar en el entorno LAN (ATM LANE), debido a su complejidad, coste y rendimiento. La madurez y economías de escala de Ethernet, junto a flexibilidad y adaptabilidad, ha permitido desde hace años entrar en el mercado WAN, retirando definitivamente a ATM de la guerra por la convergencia. Sin embargo, ATM sigue instalado en las redes de muchos operadores conviviendo con Ethernet/IP, por lo que este tutorial se dedica a conocerlo en más detalle.
DECnet Se le llama DECnet y esta conformada por cinco capas. Las capas física, de enlace, de transporte y de servicios de la red son casi exactamente a las cuatro capas inferiores del modelo OSI. . La quinta capa, la de aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesión separada. El objetivo de la DECnet es permitir que diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos. La DECnet ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR .El protocolo de mensaje para comunicación digital está orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.

FDDI La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (Locally Distributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados.Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS, ..., conectado a la red FDDI.En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI, de longitud variable hasta un máximo de 4.500 bytes.La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes/5 bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto la eficacia del 80%.En una red FDDI, pueden coexistir un máximo de 500 estaciones, distanciadas en un máximo de 2 Km. y conectadas por medio de fibra óptica 62,5/125 m m, en una circunferencia máxima de 100 Km. El error máximo es de 10-9 bits.La redundancia se realiza mediante una topología de anillo doble paralelo con rotación de los datos en sentidos inversos. Al anillo primario se le denomina "A", y "B" al secundario. El anillo A es la ruta usada normalmente por los datos que viajan a través de la red; se emplea el anillo secundario como backup, en caso de algún fallo en el anillo A, de una forma totalmente automática, y sin intervención por parte del usuario.Las estaciones conectadas a la red FDDI pueden ser SAS (Single-Attached Station), DAS (Dual-Attached Station), SAC (Single-Attached Concentrator) o DAC (Dual-Attached Concentrator).Las estaciones FDDI de clase A (DAS o DAC), usan ambos anillos, ya que tienen la capacidad de reconfigurarse en caso de interrupción del servicio en el primer anillo.Por el contrario, las estaciones de clase B (SAS y SAC), sólo pueden enlazarse al anillo primario, como solución de conexión de bajo coste, en caso de equipos en los que no es crítica la interrupción del servicio.

Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares internacionales, que puede utilizarse como un protocolo de transporte y como un protocolo de acceso en redes públicas o privadas proporcionando servicios de comunicaciones. La convergencia de la informática y las telecomunicaciones está siendo una realidad desde hace tiempo. Las nuevas aplicaciones hacen uso exhaustivo de gráficos y necesitan comunicaciones de alta velocidad con otros ordenadores conectados a su misma red LAN, e incluso a redes LAN geográficamente dispersas. Frame Relay surgió para satisfacer estos requisitos. Ahora, el mercado demanda un mayor ahorro en los costes de comunicaciones mediante la integración de tráfico de voz y datos. Frame Relay ha evolucionado, proporcionando la integración en una única línea de los distintos tipos de tráfico de datos y voz y su transporte por una única red que responde a las siguientes necesidades:

  1. Alta velocidad y bajo retardo 
  2. Soporte eficiente para tráficos a ráfagas 
  3. Flexibilidad 
  4. Eficiencia 
  5. Buena relación coste-prestaciones 
  6. Transporte integrado de distintos protocolos de voz y datos 
  7. Conectividad "todos con todos" 
  8. Simplicidad en la gestión 
  9. Interfaces estándares
HIPPI (Interfaz Paralela de Alto Rendimiento), es un bus para conexiones de alta velocidad para dispositivos de almacenamiento en superordenadores. Se basaban plenamente para interconectar nodos cercanos. El primer estándar, HIPPI 50- con unas tasas de transferencia de 800 Mbit / s (100 MB / s), después con capacidad hasta los 1600 Mbit / s (200 MB / s) sobre un cable de fibra óptica, surge otro estándar, HIPPI-6400, como GSN (Gigabyte System Network), tiene un ancho de banda full-duplex de 6400 Mb / s (800 MB / s) en cada dirección. HIPPI fue el primero en casi alcanzar una tasa de gigabytes, alcanzando la tasa de 0,8 Gbit / s (ANSI). Muchas de las funciones desarrolladas para HIPPI se están integrando en tecnologías como InfiniBand.
InfiniBand es un bus de comunicaciones serie de alta velocidad, diseñado tanto para conexiones internas como externas, Infiniband usa una topología conmutada de forma que varios dispositivos pueden compartir la red al mismo tiempo.
Infiniband usa un bus serie bidireccional de tal manera que evita los problemas típicos asociados a buses paralelos en largas distancias. A pesar de ser una conexión serie, es muy rápido, ofreciendo una velocidad bruta de unos 2.5 Gigabytes por segundo (Gbps) en cada dirección por enlace. Infiniband también soporta doble e incluso cuádruples tasas de transferencia de datos, llegando a ofrecer 5 Gbps y 10 Gbps respectivamente. Se usa una codificación 8B/10B, con lo que, de cada 10 bits enviados solamente 8 son de datos, de tal manera que la tasa de transmisión útil es 4/5 de la media. 

PPP encapsula tramas de datos para transmitirlas a través de enlaces físicos de capa 2. PPP establece una conexión directa mediante cables seriales, líneas telefónicas, líneas troncales, teléfonos celulares, enlaces de radio especializados o enlaces de fibra óptica.El Protocolo Punto a Punto contiene tres componentes principales:Entramado del estilo de HDLC para transportar paquetes multiprotocolo a través de enlaces punto a punto.Protocolo de control de enlace (LCP) extensible para establecer, configurar y probar la conexión de enlace de datos.Familia de protocolos de control de red (NCP) para establecer y configurar distintos protocolos de capa de red. PPP permite el uso simultáneo de varios protocolos de capa de red.Algunos de los NCP más comunes son el protocolo de control del protocolo de Internet (IPv4), el protocolo de control de IPv6, el protocolo de control AppleTalk, Novell IPX, el protocolo de control de Cisco Systems, el protocolo de control SNA y el protocolo de control de compresión.

HDLC es un protocolo sincrónico de capa de enlace de datos orientado a bits desarrollado por la Organización Internacional para la Estandarización (ISO). El estándar actual para HDLC es ISO 13239. HDLC se desarrolló a partir del estándar de control de enlace de datos síncronos (SDLC) propuesto en la década de los setenta. Además, proporciona servicio orientado a la conexión y sin conexión.HDLC utiliza la transmisión serial síncrona, que proporciona una comunicación sin errores entre dos puntos. También define una estructura de trama de capa 2 que permite el control del flujo y de errores mediante el uso de acuses de recibo. Cada trama presenta el mismo formato ya sea una trama de datos o una trama de control.Cuando las tramas se transmiten por enlaces síncronos o asíncronos, esos enlaces no tienen ningún mecanismo para marcar ni el principio ni el fin de las tramas. Por este motivo, HDLC utiliza un delimitador de trama, o indicador, para marcar el principio y el fin de cada trama. Cisco desarrolló una extensión del protocolo HDLC para resolver la incapacidad de proporcionar compatibilidad multiprotocolo. Si bien HDLC de Cisco (también conocido como cHDLC) es un protocolo exclusivo, Cisco permitió que muchos otros proveedores de equipos de red lo implementen. Las tramas HDLC de Cisco contienen un campo para identificar el protocolo de red que se encapsula. BGAN Broadband Global Area Network – BGAN – es el primer servicio móvil de comunicaciones móviles proveyendo servicios de voz y datos a gran velocidad simultáneamente a través de un Terminal sencillo de operar, verdaderamente portátil y cobertura mundial. Y también es el primer servicio móvil de comunicaciones móviles a ofrecer velocidades de datos garantizadas bajo demanda. El servicio BGAN ha sido desarrollado para permitir accesos a contenidos y soluciones de Internet a Intranet, video bajo demanda, videoconferencia, fax, correo electrónico, telefonía, acceso a LAN con velocidades hasta 492 kbit/s prácticamente en cualquier lugar del mundo, sus características son : Datos IP sin cables de alta velocidad (hasta 492 kbps) y red conectada a circuito.Velocidad de streaming de datos IP de hasta 256 kbps a petición, lo que supone una ventaja significativa si se requiere un rendimiento garantizado e ininterrumpido, sin degradación del servicio compartido.Una extensa gama de terminales pequeños y ligeros con prácticos accesorios. El programa BGAN Launchpad proporciona un interfaz de usuario estándar a todos los terminales BGAN. El LaunchPad os permite controlar vuestro tipo de conexión, acceder a servicios y beneficiaros de servicios únicos de valor añadido. ISDN a una velocidad de 64kbps estándar GAN familiar, fax y voz a una velocidad de 4,8 kbps móvil, fijo y cualquier otro MSS. Los servicios de voz y de envío de datos pueden utilizarse simultáneamente como en la oficina. Apoyo para servicios suplementarios, por ejemplo, llamada en espera y correo de voz. Pueden enviarse mensajes de texto SMS para uso particular y de trabajo.

A hora que conocemos algunos de los elementos de una red, veamos  la arquitectura cliente servidor como método de comunicación en la rede, empecemos a definir lo que es una arquitectura y modelo.

Una arquitectura es un entramado de componentes funcionales que, aprovechando diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informáticos, de manera que pueden ser utilizados eficazmente dentro de la organización.

El modelo es la comunicación que vincula a varios dispositivos informáticos a través de una red. 

Se puede decir con las definiciones vistas anteriormente que cliente/servidor es un modelo de comunicación que vincula a varios dispositivos informáticos a través de una red. El cliente, en este marco, realiza peticiones de servicios y recursos de la red al servidor, que se encarga de satisfacer dichos requerimientos. Los servidores se clasifican según el servicio o recurso que compartan en la red, a continuación, se describen.


  1. Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
  2. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  3. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
  4. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas del fax.
  5. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz.
  6. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
  7. Servidor del acceso remoto (RAS): controla las líneas de modem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
  8. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el Interfax operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  9. Servidor web: almacenamiento de documento html, imágenes, archivo de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  10. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  11. Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.
  12. Servidor de autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Como hemos visto dentro de las redes hay formas de comunicación, una de esas formas es El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo propuesto por la Organización Internacional para la Estandarización (ISO) en el año 1977 y aprobado en el año 1984.

Es una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Constituye por tanto un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

En este estándar no se define una implementación de una arquitectura de red, sino que se establece un modelo sobre el cual comparar otras arquitecturas y protocolos.

El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. La idea es descomponer el proceso complejo de la comunicación en varios problemas más sencillos y asignar dichos problemas a las distintas capas, de forma que una capa no tenga que preocuparse por lo que hacen las demás. Según la estructura jerárquica, cada capa realiza servicios para la capa inmediatamente superior, a la que devuelve los resultados obtenidos, y a su vez demanda servicios a la capa inmediatamente inferior.

Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.

Capa 7: La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. La capa de Aplicación es la que proporciona funciones para que el usuario final y otras aplicaciones puedan acceder a una gran variedad de servicios que requieren un flujo de datos a través de una red. Es decir, debes saber que esta capa no es la aplicación o programa final con el que tú interactúas en tu ordenador, sino que engloba servicios necesarios para que ese programa funcione. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Hay muchos protocolos relacionados con la capa de Aplicación, entre los más importantes son:


  1. TFTP (Trivial File Transfer Protocol): es un protocolo simple para la transferencia de archivos.
  2. DNS (Domain Naming System): se encarga de traducir el nombre de una Web en una dirección IP.
  3. DHCP (Dynamic Host Configuration Protocol): es el protocolo que asigna una IP, máscara de subred y un servidor DNS a un terminal, entre otras configuraciones, de forma dinámica.
  4. Telnet: proporciona conexión remota a dispositivos.
  5. HTTP (Hypertext Transfer Protocolo): ya sabes, navegar por páginas Web.
  6. FTP (File Transfer Protocol): permite enviar y recibir todo tipo de archivos de forma fiable.
  7. SMTP (Simple Mail Transfer Protocol): protocolo para enviar correo electrónico.
  8. POP3 (Post Office Protocol v.3): protocolo para recuperar los correos de un servidor.
  9. NTP (Network Time Protocol): se utiliza para sincronizar los relojes de los dispositivos en red.


Capa 6: La capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes:


  1. Formateo de datos
  2. Cifrado de datos
  3. Compresión de datos
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.

El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.

La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.

Capa 5: La capa de sesión La capa establece, administra y finaliza las sesiones entre 2 host que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el dialogo entre las capas de presentación de los dos hosts y administra su intercambio de datos

La capa de sesión se encarga entonces de decidir si la transmisión de una entidad de presentación a otra va a ser alternada, lo que en programación se suele llamar sincronizada o bloqueante, es decir, que mientras una entidad transmite la otra escucha y no hace otra cosa hasta que la transmisión termine y sólo en ese momento podría transmitir si fuera necesario. La otra modalidad de sesión es no bloqueante o asíncrona, que obviamente consiste en que las entidades transmiten sin esperar a que el otro lado reciba la información.

El Protocolo SCP es básicamente idéntico al protocolo RCP a diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos.

Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de Apple Talk Protocolo de transacción (ATP) que es el original fiable de nivel de sesión.

Su Función

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo, ya que todas estas herramientas para el control del dialogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión. La capa de sesión surge como una forma de organizar y sincronizar el dialogo y controlar el intercambio de datos
Proporciona los siguientes Servicios
Protocolo RCP (llamada a procedimiento remoto): Es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos.


  1. Centro de Dialogo
  2. Agrupamiento
  3. Recuperación

Capa 4: La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte.

Las tareas principales de la capa de transporte es transportar información entre aplicaciones que se ejecutan en diferentes máquinas. Para ello en la capa de transporte se sigue el siguiente procedimiento:

La capa de transporte recoge en el host de origen de la aplicación los datos a enviar. Fragmenta los datos en segmento con la longitud apropiada para ser transferidos por la capa de red. La etiqueta de forma que se pueda identificar: la aplicación que los ha generado. La aplicación que ha de recibirlos. La entrega al nivel de red para que sea gestionado su transporte a través de la red. Los protocolos de la capa de transporte se encargan de proveer algunos de estos servicios:

Control de flujo

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de Transporte advierte que estos recursos están sobrecargados, algunos protocolos pueden solicitar que la aplicación que envía reduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de Transporte regulando la cantidad de datos que el origen transmite como grupo. El control del flujo puede prevenir la pérdida de datos en la red y evitar la necesidad de retransmisión.
Entrega confiable

Por varias razones, es posible que una sección de datos se corrompa o se pierda por completo a medida que se transmite a través de la red. La capa de Transporte puede asegurar que todas las secciones lleguen a destino al contar con el dispositivo de origen para volver a transmitir los datos que se hayan perdido.

Establecimiento de una sesión

La capa de Transporte puede ofrecer conexión creando una sesión entre las aplicaciones. Estas conexiones preparan las aplicaciones para que se comuniquen entre sí antes de que se transmitan los datos. Dentro de estas sesiones, se pueden gestionar de cerca los datos para la comunicación entre dos aplicaciones

Entrega en el mismo orden

Ya que las redes proveen rutas múltiples que pueden poseer distintos tiempos de transmisión, los datos pueden llegar en el orden incorrecto. Al numerar y secuenciar los segmentos, la capa de Transporte puede asegurar que los mismos se reensamblen en el orden adecuado.
Segmentación y reensamblaje.

La mayoría de las redes poseen una limitación en cuanto a la cantidad de datos que pueden incluirse en una única PDU (Unidad de datos del protocolo). La capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.
Multiplexación de conversaciones.

Una misma máquina origen podrá establecer enlaces lógicos simultáneos con múltiples procesos de una o más máquinas destino. A esta característica se le llama multiplexación de enlaces.
Una aplicación es un conjunto de instrucciones ejecutables almacenadas en un dispositivo. Cuando una aplicación se está ejecutando recibe el nombre de proceso. Algunas aplicaciones permiten que se ejecuten varias copias de sí misma y cada una de ellas es considerada un proceso distinto.

Puertos

En un equipo se ejecutan muchos procesos de forma simultánea, por lo que puede darse el caso de que dos procesos que están en diferentes equipos quieran comunicarse entre sí. En ese caso, la máquina origen no sólo ha de especificar cuál es la máquina destino de la comunicación, sino que también deberá especificar con que proceso de dicha máquina se quiere comunicar.
Los protocolos TCP/IP denominan a este identificador de aplicaciones número de puerto y utiliza 16 bits para identificarlos.

A todos los procesos de software que requieran acceder a la red se les asigna un número de puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la capa de Transporte para indicar con qué aplicación está asociada esa sección de datos.

Tipos

Con los 16 bits que se utilizan para identificar los números de puerto podemos tener valores que van desde 0 hasta 65535.

Existen distintos tipos de números de puerto:

Puertos bien conocidos (Números del 0 al 1023): son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones.

Puertos Registrados (Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si una aplicación los selecciona, de manera dinámica, como puerto de origen.

Puertos dinámicos o privados (Números del 49152 al 65535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un un servicio este a la escucha utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

El modelo de comunicación cliente/servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta

En modelo de comunicación punto a punto (P2P, peer to peer), los dispositivos en red actúan como iguales, o pares entre sí. Cada dispositivo puede tomar el rol de cliente o la función de servidor. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un dato del dispositivo B, y este es el que le responde enviando el dato al dispositivo A. El dispositivo A funciona como cliente, mientras que B funciona como servidor. Un momento después los dispositivos A y B pueden revertir los roles: B, como cliente, hace una solicitud a A, y A, como servidor, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.


Capa 3: La capa de red, es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.

La capa de red ofrece servicios a la capa de nivel superior, el nivel de transporte, y utiliza los servicios de la capa de nivel inferior, la capa de enlace de datos.
Necesitamos saber que para realizar esta comunicación de extremo a extremo la capa 3 utiliza unos procedimientos básicos:
Direccionamiento: la capa de red nos da un método para direccionar los distintos equipos, es decir, poder identificarlos de cierta manera con una dirección única. Al direccionar un dispositivo se le pasa a denominar nodo o host. Este término es equivalente a un equipo conectado a una red.

Encapsulamiento: Cuando se quiere enviar un mensaje a través de la red, el mensaje se genera en la capa de aplicación del host origen. Ese mensaje se va transformando a través de las distintas capas hacia abajo añadiéndole información en cada una de las capas. En concreto, en la capa tres se añaden, entre otras cosas: la dirección del host destino y la dirección del host origen. A este conjunto de información se denomina paquete. Este proceso de encapsulamiento se completa al enviar el paquete a la capa de enlace de datos para que proceda a su preparación para el transporte a través de los medios.

Des encapsulamiento: Cuando el paquete llega al destino hay que procesarlo en la capa 3 del host destino. Se examina la dirección destino para verificar que el paquete fue direccionado a ese dispositivo. Si es correcto, el paquete se desencapsula por la capa de red, es decir, se retira la información añadida en la capa tres del host origen, y el resultado se envía a las capas superiores para que llegue al usuario.

Enrutamiento: La capa de red provee los servicios para dirigir los paquetes a su host destino. Puede que el origen y el destino estén en redes diferentes y que el paquete pueda recorrer muchas redes diferentes. Los routers tienen la función de ir encaminando el paquete para que llegue al destino final.
Control de la congestión: Cuando una red recibe más tráfico del que se puede procesar se puede producir una congestión. El problema de la congestión en un nodo es que tiende a extenderse por toda la red pudiendo llegar a bloquearla por completo. Existen técnicas de gestión y prevención de congestiones que se aplican en la capa 3.

Datagramas: Cada vez que un host desea enviar un paquete, introduce en el paquete la dirección del host de destino y luego lo envía a la red. Cada paquete de datos se encamina independientemente sin que el origen y el destino tengan que establecer un proceso de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse han de empezar por establecer una conexión. Durante el tiempo que dure esta conexión, los dispositivos de interconexión que haya por el camino elegido reservarán recursos para ese circuito virtual específico.
Independientemente de si trabajamos con redes de datagramas o con circuitos virtuales, se puede dar hacia el nivel de transporte un servicio orientado a conexión o no:

Servicios orientados a la conexión: es aquel en el que primero se establece la conexión, luego se usa y finalmente se deshabilita (como por ejemplo el sistema telefónico). En estos servicios se mantiene el orden de emisión.

Servicios no orientados a la conexión: Cada paquete debe llevar la dirección destino y cada uno de los nodos de la red decide el camino de cada paquete, pudiendo ser este camino diferente para dos paquetes de la misma comunicación. Los paquetes pueden llegar al destino de forma desordenada. Los dispositivos encargados de dar este servicio son los routers.

Capa 2: La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.

La capa de enlace de datos es la responsable de del intercambio de datos entre un host cualquiera, y la red a la que está conectado. Permitiendo una correcta comunicación entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de transporte de datos. Su principal objetivo es la de proveer una comunicación segura entre dos nodos pertenecientes a una misma red o subred, para ello se encarga de la notificación de errores, de la topología de la red y el control del flujo en la transmisión de las tramas.

Si ambos nodos pertenecen a la misma red/subred (comunicación punto a punto) esta capa se encarga de que los datos se envíen con seguridad a través del medio físico y sin errores en la transmisión. Por este motivo podemos afirmar que la Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión y direccionamiento de datos entre host situados en redes diferentes.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo. Por lo tanto, su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo.
Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red. Define el tipo de servicio. Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión. Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y negativos, y para evitar tramas repetidas se usan números de secuencia en ellas.

Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.
Controla la congestión de la red. Regula la velocidad de tráfico de datos. Controla el flujo de tramas mediante protocolos que prohíben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción. Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red).

Define los procedimientos para la gestión del enlace:


  1. Inicio
  2. Mantenimiento
  3. Liberación del enlace

El principal servicio proporcionado es la transferencia de datos desde una entidad de red en la maquina origen a una entidad de red en la maquina destino. En función de los requisitos es posible establecer diferentes tipos de servicios:


  1. No orientado a la conexión (CL), sin acuse.
  2. Canales con baja tasa de error, o para tráfico en tiempo real.
  3. No orientado a la conexión (CL), con acuse.
  4. Canales poco fiables, inestables.
  5. Orientado a la conexión (CO).


Subcapa de enlace lógico (LLC)

Esta subcapa permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

Subcapa de enlace físico (MAC)

Esta subcapa se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.

Control de acceso al medio

Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:


  1. Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los demás deben esperar a que quede el token libre.
  2. No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.


Para realizar estas funciones la capa de enlace se basa en un componente físico denominado Tarjeta de Red, la cual es una tarjeta que va insertada en cada equipo, Cada tarjeta de red posee un número identificador único, grabado en la memoria ROM de la misma por el fabricante, que se denomina dirección física o dirección de Control de Acceso al Medio, MAC, que identifica de forma unívoca al ordenador que la posee. Cuando se arranca una máquina, la dirección MAC se copia en la memoria RAM, para tenerla siempre a mano.

La dirección física está formada por 32 bits, que se representan por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente.

No existen dos tarjetas de red con la misma dirección MAC, por lo que la misma se puede usar (y así se hace) para identificar en una red a la máquina en la que está instalada.

Creación de Tramas

Una vez que los datos procedentes de las capas superiores  son empaquetados en datagramas en la capa de red, son transferidos a la capa de enlace para su transmisión al medio físico, para que estos datos se puedan enviar de forma correcta hasta el destinatario de los mismos hay que darles un formato adecuado para su transmisión por los medios físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y receptor) para que la transferencia quede perfectamente identificada. Esto lo consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de tramas.


  1. Cada trama contiene una cabecera y un final que permiten:
  2. Detectar el principio y el final de la trama (sincronismo)
  3. Identificar el destinatario
  4. Detectar y corregir errores
  5. La cabecera y el final además incluyen información de:
  6. El tipo de protocolo y enlace
  7. El método de sincronización
  8. Redundancia de los datos
En general la trama tiene una forma como la que sigue:


  1. Campo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama.
  2. Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.
  3. Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes.
  4. Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se desea enviar y los bytes encapsulados que se desea que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización.
  5. Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin.
  6. Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama

Funciones de las Subcapas de datos

A continuación, veremos con detalle las funciones de las subcapas que conforman la capa de enlace de datos:

Subcapa de Enlace Lógico aquí residen las directivas de control de flujo (cantidad y tamaño de paquetes a enviar en determinado momento), y de errores (qué se hace en dado caso de presentarse alguno).

Control de Flujo es muy posible que el transmisor genere tramas a mayor velocidad que las puede procesar el receptor, si no se controla se corre el riesgo de saturar el receptor. Por lo que es necesario entonces generar un mecanismo que sea capaz de frenar al transmisor, el cual está basado en una realimentación al transmisor sobre el estado del receptor, de manera que el transmisor puede enterarse si el receptor es capaz de mantener el ritmo
Los protocolos de esta capa contienen reglas precisas que indican cuando es posible enviar un frame. Con frecuencia el receptor autoriza implícita o explícitamente la transmisión. Algunos de los protocolos implementados son:

1.       Parada y Espera: es el protocolo más sencillo, el transmisor envía las tramas y no puede enviar una siguiente hasta recibir una confirmación del receptor que le indique que ya recibió el paquete, de esta manera el receptor controla el flujo reteniendo las confirmaciones. Este sistema es eficiente si se envían pocas tramas de gran tamaño. Pero las tramas suelen ser pequeñas debido a: tamaño limitado de la memoria del receptor, probabilidad de error mayor en tramas largas, y para evitar retardos excesivos a los demás nodos si el medio es compartido.

 2.      Ventana deslizante: es un protocolo con comunicación full dúplex (A es el transmisor y B es el receptor), en este protocolo A puede enviar n tramas sin recibir confirmación y B puede aceptar y almacenar n tramas, las cuales están numeradas para identificar las confirmaciones, de esta manera B confirma las tramas enviando el número de tramas que espera recibir. Y a la vez informa que está listo para recibir las n siguientes. Por ejemplo, en una ventana deslizante de tamaño 8, el emisor puede transmitir hasta 8 paquetes sin recibir validación de ninguno de ellos. Entonces esperará una confirmación de recepción procedente del receptor sin enviar ningún paquete más. Una vez el emisor reciba una validación del primer paquete que envió, perteneciente al número 1 de 8 de la ventana deslizante, la ventana se deslizará abarcando 8 posiciones (su ancho de ventana definido), pero en este caso desde la 2 hasta la 9 y enviará la trama número 9 continuando a la espera de recibir más confirmaciones para poder seguir deslizándose y enviando las tramas siguientes.

Si el protocolo esperase una validación por cada trama enviada, no se enviarían más paquetes hasta recibir el reconocimiento del último paquete enviado. El concepto de ventana deslizante hace que exista una continua transmisión de información, mejorando el desempeño de la red. El transmisor deberá guardar en un buffer todas aquellas tramas enviadas y no validadas (Unacknowledge packets), por si necesitase retransmitirlas. Sólo puede borrarlas del buffer al recibir su validación procedente del receptor, y deslizar así la ventana una unidad más. El número más pequeño de la ventana deslizante corresponde al primer paquete de la secuencia que no ha sido validado.

El tamaño del buffer debe ser igual o mayor al tamaño de la ventana. El número máximo de tramas enviadas sin validar es igual al ancho de la ventana. De esta forma el buffer podrá almacenar temporalmente todas las tramas enviadas sin validar. A cada uno de los paquetes pertenecientes al buffer (aquellos enviados y no validados), se les asigna un temporizador. El temporizador es el límite de tiempo de espera para recibir la validación de un determinado paquete. Si el paquete se pierde en el envío, el emisor nunca recibiría validación. El paquete nunca llegaría al receptor, este continuaría a la espera de recibir el paquete perdido. De esta manera el temporizador expiraría, tomando la decisión de reenviar la trama asignada al temporizador consumido.

 Control de errores

La subcapa de enlace lógico ofrece la posibilidad de realizar un control de errores de los datos enviados, con el objeto de asegurar que los datos transmitidos y luego enviados a niveles superiores (nivel de red) estén libres de errores:


  1. Sin alteraciones en las secuencias de los bits
  2. En el orden correcto de las tramas
  3. Sin duplicidades 


Por supuesto existen ciertas premisas que deben tener en consideración a la hora de entrar en el campo de errores:


  1. Al añadir información redundante a una secuencia de datos, es posible (hasta cierto punto) detectar errores en la recepción, y eventualmente corregirlos.
  2. Todo código de detección y corrección de errores tiene limitaciones de acuerdo al tipo y cantidad de errores detectables y/o corregibles.
  3. Existe un compromiso técnico entre el volumen de la información redundante y la capacidad de corrección.
Otras limitaciones pueden ser:


  1. No siempre los errores son aislados (errores de ráfaga)
  2. Puede haber errores en la misma información redundante.
  3. Los métodos de control de errores pueden dividirse en dos etapas:
  4. Códigos detectores:
  5. De paridad simple
  6. De redundancia cíclica (CRC)
  7. Control de errores:
  8. Códigos correctores: FEC (Forward Error Correction) Distancia Hamming
  9. Retransmisión de tramas: ARQ (Automatic Repeat Request)


Subcapa de Enlace Físico

Es la subcapa que proporcionan direccionamiento (dirección MAC, dirección física del dispositivo) y mecanismos de control que definen a quién se le permite utilizar el canal: Quién transmite y quién no (y lo que hacen los demás durante una transmisión), mediante la utilización de protocolos de acceso múltiple como ALOHA, CSMA, Token Ring, etc.

Protocolo ARP: Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente mediante la dirección MAC del mismo (número de la tarjeta de red), por lo que hace falta algún mecanismo capaz de transformar la dirección IP que figura como destino en el paquete en la dirección MAC equivalente, es decir, de obtener la relación dirección lógica-dirección física. Esto sucede así porque las direcciones Ethernet y las direcciones IP son dos números distintos que no guardan ninguna relación entre ellos.

De esta labor se encarga el protocolo ARP (Protocolo de Resolución de Direcciones), que en las LAN equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión. Mediante este protocolo una máquina determinada (generalmente un router de entrada a la red o un swicht) puede hacer un broadcast mandando un mensaje, denominado petición ARP, a todas las demás máquinas de su red para preguntar qué dirección local pertenece a alguna dirección IP, siendo respondido por la máquina buscada mediante un mensaje de respuesta ARP, en el que le envía su dirección Ethernet. Una vez que la máquina peticionaria tiene este dato envía los paquetes al host destino usando la dirección física obtenida.

El protocolo ARP permite pues que un host encuentre la dirección física de otro dentro de la misma red con sólo proporcionar la dirección IP de su objetivo. La información así obtenida se guarda luego en una tabla ARP de orígenes y destinos, de tal forma que en los próximos envíos al mismo destinatario no será ya necesario realizar nuevas peticiones ARP, pues su dirección MAC es conocida.
 Mecanismos de acceso al medio: dependiendo del tipo de red pueden ser:


  1. Round Robin: aquí a cada estación se le permite transmitir por turnos, la estación puede rechazar dicha petición, o transmitir hasta un máximo establecido. 
  2. Reserva: la capacidad del medio se mide en ranuras, las estaciones se reservan cierta cantidad de ranuras por un tiempo determinado.
  3. Competición: se intenta obtener el control del medio sin ningún tipo de control. 

Aloha es un protocolo de transmisión desarrollado en los años 70´s en Hawaii, cada estación transmite los mensajes conforme le van llegando, de modo que si más de una estación tiene mensajes para transmitir, los paquetes colisionan en el canal destruyéndose. Cada estación interpreta que se ha producido colisión si al vencer un determinado temporizador de time out, no se ha recibido reconocimiento del mensaje enviado. De este modo, tras la colisión, cada estación retransmitirá el mensaje transcurrida una cantidad de tiempo aleatoria. Hay que señalar que aunque solamente una parte del paquete transmitido haya sido destruido (colisión parcial), la estación retransmitirá el paquete completo. Existen dos versiones:
Aloha Puro: Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los frames que chocan se destruirán. Sin embargo el transmisor siempre puede detectar un choque escuchando al canal.

Protocolos de acceso múltiple con censado de portadora (CSMA)

La mejor utilización con ALOHA fue solamente 1/e. Esto quizás no sea sorpresa, cuando consideramos que nadie presta atención a las acciones de otros. En las redes de área local las estaciones pueden detectar que pasa en la media y adaptar su comportamiento de acuerdo con esto. Los protocolos de este tipo se llaman protocolos con sentido de portador.

CSMA de persistencia 1: CSMA es Carrier Sense Multiple Access, o acceso múltiple con sentido de portador. Cuando una estación tiene datos para mandar, primer examina si alguien está usando el canal. Espera hasta que el canal esté desocupado y entonces transmite un marco. Si hay un choque, espera un período aleatorio y trata otra vez. Persistencia 1 significa que la estación transmite con una probabilidad de 1 cuando encuentra el canal desocupado. El retraso de propagación tiene gran afecto al rendimiento del protocolo. Hay una probabilidad que poco después una estación manda un marco otra estación también trata de mandar un marco. Si la señal de la primera no ha llegado a la segunda, la segunda detectará un canal desocupado, mandará su marco, y producirá un choque. Cuanto más grande el retraso, tanto peor el rendimiento del protocolo. Aunque todavía hay la probabilidad de choques, este protocolo es mejor que ALOHA porque las estaciones no transmiten en la mitad de otra transmisión.

CSMA sin persistencia: Antes de mandar prueba el canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo. La utilización es mejor pero los retrasos para mandar los marcos son más largos.
CSMA de persistencia p: Es para los canales con tiempo dividido. Si el canal está desocupado, transmite con una probabilidad de p. Con una probabilidad de 1-p espera hasta el próximo intervalo y repite el proceso. Se repite el proceso hasta que se mande el marco o haya un choque, en cual caso espera un período aleatorio y empieza de nuevo. Si el canal originalmente está ocupado el protocolo espera hasta el próximo intervalo y entonces usa el algoritmo.


Protocolos de CSMA con detección de choques (CSMA/CD)

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). El protocolo Ethernet, del cual se hablara más adelante, está basado en este sistema. CSMA/CD opera de la siguiente manera:
Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.

Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión.
Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.

Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.
Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.
Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.
Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

Trama de transmisión CSMA/CD: Se defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama.
El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento. El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a continuación:

Los componentes de la trama CSMA/CD son responsables de las siguientes tareas:

El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y receptor.

El delimitador de inicio de trama indica el comienzo de una trama de datos.

El delimitador de inicio de trama está formado de la siguiente secuencia de 8 bits, 10101011.

Cada campo de dirección, dirección de origen y dirección de destino, puede tener una longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben tener la misma longitud en todos los dispositivos de una red dada. El campo dirección de destino específica la estación o estaciones a las cuales están dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocida como dirección de grupo de multicast, o dirección de grupo de multidifusión. Una dirección que referencia a todas las estaciones de una red es conocida como dirección de difusión.

El campo longitud indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo pad (campo de relleno).

El campo información contiene realmente los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes.

Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud mínima requerida. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión.La verificación de la secuencia de chequeo de trama es utilizada como mecanismo de control de errores.

Cuando el dispositivo emisor ensambla la trama, realiza un cálculo en los bits de la trama. El algoritmo usado para realizar este cálculo siempre genera como salida un valor de 4 bytes.

 El dispositivo emisor almacena este valor en el campo de chequeo de secuencia de la trama. Cuando el receptor recibe la trama, realiza el mismo cálculo y compara el resultado con el del campo de chequeo de secuencia de la trama. Si los dos valores coinciden, la transmisión se asume como correcta. Si los dos valores son diferentes, el dispositivo de destino solicita una retransmisión de la trama.

Protocolo de transmisión CSMA/CA

Este protocolo es una mejora del CSMA, su nombre indica Carrier Sense Multiple Access/collision avoidance, lo cual quiere decir que es un protocolo orientado a evitar las colisiones de paquetes en la línea. CSMA/CA opera de la siguiente manera:

1.       La estación que desea transmitir “escucha” a la portadora para conocer su estado
2.       Si la portadora esta inactiva, entonces inicia la transmisión, si el canal esta ocupado entonces debe esperar un tiempo aleatorio.
3.       Cuando se detecta que el canal está despejado la estación que va a transmitir envía una señal a los demás equipos indicando que se va a transmitir un paquete, por lo tanto que los demás no transmitan.
4.       Luego envía el paquete y espera por una recepción del receptor, que indica si el paquete fue recibido, para luego liberar el canal.
Debido a sus características este protocolo es usado mayormente en redes inalámbricas que cumplen con el estándar 802.11 de la IEEE, debido a que evita en gran medida las colisiones.
Ethernet

Es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
Aunque se trató originalmente de un diseño propietario de Digital Equipment Corporation (DEC), Intel y Xerox (DIX Ethernet), esta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps. En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF). Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, y 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la fibra óptica.

Ethernet es la capa física más popular de la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring 802.5, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.

La trama Ethernet

Una trama de Ethernet 802.3 se compone de los siguientes campos:


  1. Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.
  2. Inicio. Es un campo de 1 byte con la secuencia <<10101011>>, que indica que comienza la trama.
  3. Dirección de destino. Es un campo de 2 o 6 bytes que contiene la dirección del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Cuando todos los bits del campo dirección están a 1, se codifica una difusión, es decir, codifica una trama para todas las estaciones de la red.
  4. Dirección de origen. Es semejante al campo de dirección de destino, pero codifica la dirección MAC de la estación que originó la trama, es decir, de la tarjeta de red de la estación emisora.
  5. Longitud. Este campo de dos bytes codifica cuántos bytes contiene el campo de datos. Su valor oscila en un rango entre 0 y 1 500.
  6. Datos. Es un campo que puede codificar entre 0 y 1500 bytes en donde se incluye la información de usuario procedente de la capa de red.
  7. Relleno. La norma IEEE 802.3 específica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña se requiere rellenar este campo para completar una trama mínima de al menos 64 bytes. Es un campo que puede, por tanto, tener una longitud comprendida entre 0 y 46 bytes, de modo que la suma total de la trama sea al menos de 64 bytes.
  8. CRC. Es el campo de 4 bytes en donde se codifica el control de errores de la trama.



Capa 1: La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.

Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.

 Encapsulamiento Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término, los datos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la dirección).

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas. Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales.  las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.
 3. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.
4. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.
 5. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable).

Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI. Nombres de los datos en cada capa del modelo OSI. Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada protocolo de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU), entre capas iguales.

Cada capa de comunicación, en el computador origen, se comunica con un PDU específico de capa y con su capa igual en el computador destino. Los paquetes de datos de una red parten de un origen y se envían a un destino.

Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función.

Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de Capa 4, se denomina segmento.

La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (PDU de Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de Capa 2); el encabezado de la trama contiene información (por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos.

 La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama.

 La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1. Comparación del modelo OSI y el modelo TCP/IP El modelo de referencia TCP/IP Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

Las capas del modelo de referencia TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear.

Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro.

Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet. A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son.

El modelo TCP/IP tiene cuatro capas:

  1.  Capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo. Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. 
  2. Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes. 
  3. Capa de Internet El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue. 
  4. Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. 


Comparación entre el modelo OSI y el modelo TCP/IP Similitudes

• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
• Los profesionales de networking deben conocer ambos Diferencias
• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.

En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Uso de los modelos OSI y TCP/IP Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet.

Muchos profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizará los protocolos de TCP/IP.

 Recuerde que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en networking. Usted usará el modelo OSI y los protocolos TCP/IP. Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1.

ya conocemos mas sobre los conceptos de las redes pero nos falta ver el medio dirigido mas utilizado que es el cabreado estructurado que utilizamos comúnmente en redes lan, para conocer un poco mas referente a este tema a continuación se describe breve mente.

El cableado estructurado de una red de área local

Cableado Estructurado

Cuando hablamos de cableado estructurado nos referimos al tendido de cables de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local, conocida también como RED LAN.
Por norma general, las instalaciones de cableado estructurado suelen ser instalaciones de de cable de par trenzado de cobre, pero también puede tratarse de instalciones realizadas con fibra óptica.

Técnicas Profesionales es una empresa de servicio especializada en instalaciones de cableado estructurado. Empresa autorizada en el Registro de Instaladores de Telecomunicaciones de la Generalitat de Cataluña. Instaladora Eléctrica Autorizada.

Instalación del Cableado Estructurado

El cableado estructurado es el sistema de red de cables que soportará todos los sistemas en cualquier tipo de negoció. Actualmente, la red de cableado de una empresa podrá soportar la transmisión de voz, datos y video y cada vez con unas exigencias de velocidad y disponibilidad mayores. Es muy importante que las instalaciones de cableado estructurado sean realizadas por empresas o instaladores de telecomunicaciones autorizados, con la formación sobre las normativas y técnicas de instalación y la disposición de las herramientas adecuadas para la instalación de cableados estructurados. Entre ellas, es imprescindible disponer de un equipo de certificación de redes pues es la única garantía que dispondrá el cliente final conforme el cableado estructurado cumple las normativas estándar y por lo tanto funciona perfectamente.

Cableado Horizontal

Es la parte del cableado estructurado que corresponde al cableado que se extiende desde el cuarto de telecomunicaciones hasta el puesto de trabajo.
El cableado horizontal es la porción del cableado estructurado que contiene la mayor cantidad de cables individuales, incluye las salidas que deben terminar en cajas y conectores, y los paneles de empalme utilizados para configurar las conexiones del cableado en los cuartos de telecomunicaciones.
Cableado Vertical

También llamado troncal o backbone es el que facilita las interconexiones entre los diferentes cuartos de servicio o telecomunicaciones. Generalmente son uniones entre naves o entre diferentes pisos que pueden ser realizadas en cableado de cobre pero por motivos de dimensionado, rendimiento y ancho de banda es más recomendable que los cableados verticales se realicen con fibra óptica.
Cuarto Telecomunicaciones

Es el espacio asociado para las ubicaciones de las terminaciones de cableado, generalmente en armarios tipo RACK, donde se realizara la gestión de todo el cableado estructurado. Debe de ser un cuarto bien dimensionado para permitir posibles ampliaciones, así como instalación de equipos de red y telecomunicaciones. No es recomendable se comparta el cuarto eléctrico con el de telecomunicaciones.

Certificación Cableado

La certificación de un sistema de cableado estructurado nos muestra la calidad de los componentes y de la instalación, es decir, nos dice si la red de cableado cumple con la normativa y por tanto asegura una conectividad y un funcionamiento correcto. La certificación del cableado es la única garantía para asegurar que la red cumple con todos los requisitos y soportará los equipos y aplicaciones correspondientes sin ningún tipo de problema. Es una documentación imprescindible.
Electrónica de Red

La Electrónica de red es la parte de hardware encargada de gestionar todo el tráfico que se transmite por la red de cableado entre servidores, equipos informáticos, soluciones de comunicaciones de voz y de video y cualquier dispositivo conectado a la red de la empresa. El equipamiento de electrónica de red debe de esta perfectamente calculado y debe de cumplir con los requerimientos necesarios para soportar todas las aplicaciones y equipos que funcionarán sobre la red. Una electrónica bien dimensionada permitirá que todas las soluciones que deban utilizar la red puedan funcionar perfectamente evitando problemas en la transmisión de voz, datos y video.

Identificación Cableado

Cualquier instalación de cableado estructurado debe de estar perfectamente organizada e identificada de forma que cuando se desee realizar un cambio, esto sea una tarea ágil y sencilla. Es necesario disponer de la documentación que identifica toda la instalación, la certificación del cableado y todos los puestos de trabajo y paneles de conexión deben de seguir un etiquetado coherente y fácil de interpretar.

Gestión Cableado

Los latiguillos de conexión o path cords deber de ser de colores para poder identificar los servicios que enlazan. Existen pathcord identificables mediante fibra óptica de luz que facilitan la identificación de cableados y permiten que la organización y el peinado de cables sean perfectos.

Armarios Rack

El armario rack es un elemento más dentro de las instalaciones de cableado estructurado. Se trata de un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones con unas medidas de anchura normalizadas para que sean compatibles con equipamiento de cualquier fabricante. Disponemos de una amplia gama de armarios rack. Consulte nuestro catálogo de racks.

Es muy extenso el tema de redes y un mundo de conceptos; Con respecto a mi opinión estos serian los conceptos mas básicos para empezar a estudiar redes, en los siguientes temas y capítulos desglosaremos mas estos temas y veremos otros que son muy interesantes, comenzaremos con algunas configuraciones y veremos mas protocolos de comunicación entre redes.



Referencias a sitios
















https://www.adrformacion.com/knowledge/administracion-de-sistemas/el_cableado_estructurado_de_una_red_de_area_local.html
http://www.tecnicasprofesionales.com/cableadoestructurado.html