Está en la página 1de 34

Republica Bolivariana de Venezuela

Universidad Rafael Urdaneta

Cátedra: Redes de Comunicaciones I

Integrantes:

Andrés Castillo

Dayana Pérez

Eloy Fernández

Mayaly Villalobos
1- Recomendaciones IEEE 802 (OSI-RM)
"El modelo de Referencia de Interconexión de Sistemas
Abiertos (Open System Interconection - Reference
Model) u OSI-RM" proporcionó a los
diferentes fabricantes un conjunto de estándares que
aseguraban la interoperabilidad entre los distintos tipos de
tecnología de red.

El modelo OSI-RM es un modelo teórico de arquitectura de


red, que es independiente del protocolo utilizado.

El protocolo TPC/IP es un modelo práctico, implementado a


nivel mundial para la interconexión de redes. Un ejemplo
muy evidente y en crecimiento continuo es Internet.

La estructura de capas (modelo conceptual)

El Modelo capas que se presenta es totalmente conceptual y


sirve para visualizar el funcionamiento general del modelo.
Cada capa realiza una función específica. Esta división de
capas permite desarrollar aplicaciones para la comunicación
entre redes.

Tomando como ejemplo a Internet, ésta puede dividirse en 4


capas.

Servicios de aplicación
Protocolo de Proveedor de TC
servicio P
Internet (interred) IP
Subredes

Capa de Servicios de Aplicación

Capa de Protocolo del Proveedor de Servicio:


Esta capa corre el protocolo TCP (protocolo de control de
transmisión) entre otros. Maneja el flujo de datos y se
asegura que la transferencia de la información sea correcta.

Capa Internet (interred):

Esta capa proporciona la funcionalidad entre las redes a


través de compuertas. En esta capa corre el protocolo de
Internet: IP cada subred utiliza compuertas para comunicarse
con otras subredes en la capa de interred.
En estas capas los datos son transferidos
de compuerta en compuerta hasta que llegan a su destino y
entonces regresan a la capa de subred.

Capa Subred:
Aquí están incluidas las máquinas independientes,
conectadas a una red de área local LAN (Local Area Network)

Modelo OSI (OSI / RM) Hoja de Estudio

Modelo OSI (OSI


/ RM)
Las referencias a
Pila TCP / IP James Bond se Protocolos y hardware
reúne La capa del
modelo OSI 7
están en cursiva

Pila TCP / IP la Capa del modelo


FTP (21), Telnet (23), SMTP (25), DNS (53),
capa 4 OSI 7
DHCP (67, 68), HTTP (80), POP3 (110), NNTP
Aplicación Aplicación
(119), NTP (123), SMB, TFTP , SNMP,
Se asigna a la capa Bono recibe el
BOOTP, Gopher
7 del modelo OSI mensaje de N º 1
de aplicación, capa
del modelo OSI 6 OSI capa del Puerta de enlace de servidor
Presentación y modelo 6 (A veces dice que opera en todas las siete capas
(según algunos) Presentación del modelo OSI)
capa del modelo Mensaje
OSI 5 ª traducido,
comprimidos y
encriptados
Capa del modelo
OSI 5
Período de
sesiones
NetBIOS
Controles de
seguridad para
mensaje de
integridad

Pila TCP / IP de
capa 3 OSI capa del
Transporte modelo 4 TCP, UDP
Se asigna a la capa Transporte SPX
del modelo OSI 4 Mensaje dividida NWLink, NetBEUI
Transporte y en paquetes más AppleTalk
(Según algunos) pequeños, junto Capa 4 Interruptor
del modelo OSI con los demás
capa de 5 ª

OSI capa del IP, ICMP, EGMP, ARP, RARP


Pila TCP / IP de
modelo 3 IPX
nivel 2
Red RIP, OSPF, IGRP, EIGRP, EGP, BGP
Internet
Bono aconseja NWLink, NetBEUI
Mapas de modelo
sobre la ruta más AppleTalk
OSI capa de red 3
rápida Router , Brouter , Routing Switch

OSI capa del


modelo 2
De enlace de
Ethernet IEEE 802.3, IEEE 802.5 TokenRing,
datos
Pila TCP / IP de X.25, FDDI, ATM
(Dividido en LLC
capa 1 LocalTalk
[top]
Acceso a la red Módem , tarjeta de
Y MAC [abajo])
Mapas de modelo red , Puente , Brouter , Interruptor de LAN
Los mensajes
OSI capa 2 de
colocados en la
enlace de datos
bolsa especial
Y la capa del
modelo OSI un
Capa del modelo
físico
OSI 1
Cable , concentradores , repetidor , concentrador
Física
de conmutación , CSU / DSU , Patch Panel
Bono se mete en
su Aston Martin
2-Estándares LAN IEEE
IEEE 802 se refiere a una familia de IEEE normas relativas
a las redes de área local y redes de área metropolitana .
Más concretamente, los estándares IEEE 802 se limitan a las
redes de transporte de paquetes de longitud variable. (En
cambio, en relevo de células redes de datos se transmite en,
de tamaño uniforme unidades cortas llamadas
células. isócrono redes, donde los datos se transmite como un
flujo continuo de octetos, o grupos de octetos, a intervalos
regulares de tiempo, también están fuera del alcance esta
norma. El número 802 era simplemente el siguiente número
gratuito IEEE podría asignar , a pesar de "802" a veces se
asocia con la fecha de la reunión celebrada fue la primera -
febrero de 1980.
Los servicios y protocolos especificados en IEEE 802 se
asignan a las dos capas inferiores (enlace de datos y física) de
las siete capas OSI modelo de referencia de redes. De hecho,
IEEE 802 divide la OSI Capa de enlace de datos en dos sub-
capas llamado control de enlace lógico (LLC) y Media Access
Control (MAC), de modo que las capas se pueden enumerar
así:

 Capa de enlace de datos


 Subcapa LLC
 Subcapa MAC
 la capa física

El IEEE 802 familiares de las normas es mantenido por el IEEE


802 de LAN / MAN Comité de Normas (LMSC). Los estándares
más ampliamente utilizados son de la familia Ethernet, Token
Ring, LAN inalámbrico, puente y puente Virtual LAN. Un
individuo Grupo de Trabajo ofrece el enfoque de cada área.
Los grupos de trabajo
Nombre Descripción Nota

IEEE 802.1 Puentes (redes) y gestión de redes

IEEE 802.2 LLC inactivos

IEEE 802.3 Ethernet

IEEE 802.4 Token bus disuelto

IEEE 802.5 Define el nivel MAC de Token Ring inactivos

IEEE 802.6 MAN disuelto

Red local a través de banda ancha


IEEE 802.7 disuelto
de cable coaxial

IEEE 802.8 De fibra óptica de TAG disuelto

IEEE 802.9 Servicios Integrados de LAN disuelto

IEEE 802.10 Seguridad inalámbrica interoperable disuelto

IEEE 802.11 LAN inalámbrica (WLAN) y Malla


a / b / g / n ( Wi-Fi de certificación)

IEEE 802.12 la demanda prioritaria disuelto


IEEE 802.13 Se utiliza para 100BASE-X Ethernet

IEEE 802.14 Los módems de cable disuelto

IEEE 802.15 PAN inalámbrica

IEEE
Bluetooth certificación
802.15.1

IEEE IEEE 802.15 y IEEE


802.15.2 802.11 convivencia

IEEE
Alta tasa inalámbrica PAN
802.15.3

IEEE
ZigBee
802.15.4

IEEE
De malla de redes para WPAN
802.15.5

Banda ancha de acceso


IEEE 802.16
inalámbrico ( WiMAX certificación)

IEEE Servicio Local de Distribución


802.16.1 Multipunto

IEEE 802.17 Resistente anillo de paquetes


Del Reglamento de
IEEE 802.18
Radiocomunicaciones de TAG

IEEE 802.19 Convivencia TAG

La banda ancha móvil de acceso


IEEE 802.20
inalámbrico

IEEE 802.21 Los medios independientes handoff

IEEE 802.22 Red de área regional

Nuevo
Los servicios de emergencia del
IEEE 802.23 (marzo de
Grupo de Trabajo
2010)

3-Primitivas de la Capa de Servicios


Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una serie de
funciones o primitivas y una serie de parámetros .La
implementación concreta de estas funciones está oculta para
la capa superior ., ésta sólo puede utilizar las funciones y los
parámetros para comunicarse con la capa inferior( paso de
datos y control).

Servicios proporcionados a las capas superiores


La meta final de la capa transporte es proporcionar un servicio
eficiente, confiable y económico a sus usuarios, que
normalmente son procesos de la capa aplicación. Para lograr
este objetivo, la capa transporte utiliza los servicios
proporcionados por la capa de red. Elhardware o software de
la capa transporte que se encarga del trabajo se llama
entidad de transporte, la cual puede estar en
el núcleo delsistema operativo, en un proceso independiente,
en un paquete de biblioteca o en la tarjeta de red.

Hay dos tipos de servicio en la capa transporte, orientado y no


orientado a la conexión. En el servicio orientado a la conexión
consta de tres partes: establecimiento, transferencia de datos,
y liberación. En el servicio no orientado a la conexión se
tratan los paquetes de forma individual.
Es la primera capa que lleva a cabo la comunicación extremo
a extremo, y esta condición ya se mantendrá en las capas
superiores.

Primitivas del servicio de transporte


Para permitir que los usuarios accedan al servicio de
transporte, la capa de transporte debe proporcionar algunas
operaciones a los programas de aplicación, es decir,
una interfaz del servicio de transporte. Cada servicio de
transporte tiene su propia interfaz. Con el propósito de ver los
aspectos básicos, en esta sección examinaremos primero un
servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero


hay algunas diferencias importantes. La principal, es que, el
propósito del servicio de red es modelar el servicio ofrecido
por las redes reales, con todos sus problemas. Las redes
reales pueden perder paquetes, por lo que generalmente el
servicio no es confiable. En cambio, el servicio de transporte
(orientado a la conexión) si es confiable. Claro que las redes
reales no están libres de errores, pero ése es precisamente el
propósito de la capa de transporte: ofrecer un servicio
confiable en una red no confiable.
Otra diferencia entre la capa transporte y la de red es a quién
van dirigidos sus servicios. El servicio de red lo usan
únicamente las entidades de transporte. Pocos usuarios
escriben sus entidades de transporte y pocos usuarios
o programas llegan a ver los aspectos internos del servicio de
red. En cambio, muchos programas ven primitivas de
transporte. En consecuencia el servicio de transporte debe ser
adecuado y fácil de usar.
Las primitivas de un transporte sencillo serían:
- LISTEN: Se bloquea hasta que algún proceso intenta el
contacto.
- CONNECT: Intenta activamente establecer una conexión.
- SEND: Envia información.
- RECEIVE: Se bloque hasta que llegue una TPDU de DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de


manejo de conexiones. Las transiciones escritas en cursiva
son causadas por llegadas de paquetes. Las líneas continuas
muestran la secuencia de estados del cliente y las líneas
punteadas muestran la secuencia del servidor.

4- IEEE 802.3 (ISO 80802/5) CSMA/CD vs ETHERNET


Diferencias entre Ethernet y IEEE 802.3

Si bien IEEE 802.3 y Ethernet son similares, no son idénticos.


Las diferencias entre ellos son lo suficientemente significantes
como para hacerlos incompatibles entres si.

Todas las versiones de Ethernet son similares en que


comparten la misma arquitectura de acceso al medio múltiple
con detección de errores, CSMA/CD (carrier sense multiple
access with collision detection). Sin embargo, el estándar IEEE
802.3 ha evolucionado en el tiempo de forma que ahora
soporta múltiples medios en la capa física, incluyendo cable
coaxil de 50 Ω y 75 Ω, cable par trenzado sin blindaje
(Unshielded Twisted Pair o UTP), cable par trenzado con
blindaje (Shielded Twisted Pair o STP) y fibra óptica. Otras
diferencias entre los dos incluyen la velocidad de transmisión,
el método de señalamiento y la longitud máxima del
cableado.

Formato de la trama

La diferencia más significativa entre la tecnología Ethernet


original y el estándar IEEE 802.3 es la diferencia entre los
formatos de sus tramas. Esta diferencia es lo suficientemente
significativa como para hacer a las dos versiones
incompatibles.
Una de las diferencias entre el formato de las dos tramas está
en el preámbulo. El propósito del preámbulo es anunciar la
trama y permitir a todos los receptores en la red sincronizarse
a si mismos a la trama entrante. El preámbulo en Ethernet
tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud
del mismo es de 7 bytes, en este último el octavo byte se
convierte en el comienzo del delimitador de la trama.

La segunda diferencia entre el formato de las tramas es en el


campo tipo de trama que se encuentra en la trama Ethernet.
Un campo tipo es usado para especificar al protocolo que es
transportado en la trama. Esto posibilita que muchos
protocolos puedan ser transportados en la trama. El campo
tipo fue reemplazado en el estándar IEEE 802.3 por un campo
longitud de trama, el cual es utilizado para indicar el numero
de bytes que se encuentran en el campo da datos.

La tercera diferencia entre los formatos de ambas tramas se


encuentra en los campos de dirección, tanto de destino como
de origen. Mientras que el formato de IEEE 802.3 permite el
uso tanto de direcciones de 2 como de 6 bytes, el estándar
Ethernet permite solo direcciones de 6 Bytes.
El formato de trama que predomina actualmente en los
ambientes Ethernet es el de IEEE 802.3, pero la tecnología de
red continua siendo referenciada como Ethernet.

Características de Ethernet

Las siguientes son algunas de las características que definen


a Ethernet:

Las especificaciones Ethernet (IEEE 802.3) también han sido


adoptadas por ISO y se encuentran en el estándar
internacional 8802-3.

Ethernet esta basado en la lógica de la topología bus.


Originalmente, el bus era una única longitud de cable a la cual
los dispositivos de red estaban conectados. En las
implementaciones actuales, el bus se ha miniaturizado y
puesto en un hub (concentrador) al cuál las estaciones,
servidores y otros dispositivos son conectados.

Ethernet usa un método de acceso al medio por disputa


(contention). Las transmisiones son difundidas en el canal
compartido para ser escuchadas por todos los dispositivos
conectados, solo el dispositivo de destino previsto va a
aceptar la transmisión. Este tipo de acceso es conocido como
CSMA/CD.

Ethernet ha evolucionado para operar sobre una variedad de


medios, cable coaxial, par trenzado y fibra óptica, a múltiples
tasas de transferencia. Todas las implementaciones son
interoperables, lo que simplifica el proceso de migración a
nuevas versiones de Ethernet.

Múltiples segmentos de Ethernet pueden ser conectados para


formar una gran red LAN Ethernet utilizando repetidores. La
correcta operación de una LAN Ethernet depende en que los
segmentos del medio sean construidos de acuerdo a las
reglas para ese tipo de medio. Redes LAN complejas
construidas con múltiples tipos de medio deben ser diseñadas
de acuerdo a las pautas de configuración para
multisegmentos provistas en el estándar Ethernet. Las reglas
incluyen límites en el número total de segmentos y
repetidores que pueden ser utilizados en la construcción de
una LAN.

Ethernet fue diseñado para ser expandido fácilmente. El uso


de dispositivos de interconexión tales como bridges (puente),
routers (ruteadores), y switches (conmutadores) permiten que
redes LAN individuales se conecten entre si. Cada LAN
continúa operando en forma independiente pero es capaz de
comunicarse fácilmente con las otras LAN conectadas.

5- IEEE 802.4 Token Passing Bus LAN

bus Token es una red de aplicación del token ring de


protocolo en un "ring virtual" en el cable coaxial . Un token se
pasa alrededor de los nodos de red y sólo el nodo que posee
el token puede transmitir. Si un nodo no tiene nada que
enviar, el testigo se pasa al siguiente nodo en el ring
virtual. Cada nodo debe conocer la dirección de su vecino en
el anillo, así que un protocolo especial que se necesita para
notificar a los otros nodos de conexión y, a desconexiones de,
el anillo.
Token bus fue estandarizado por la norma IEEE 802.4. Se
utiliza principalmente para aplicaciones industriales. Token
bus fue utilizado por GM ( General Motors ) para su fabricación
Automatización Protocolo ) la normalización esfuerzo MAPA
(. Esta es una aplicación de los conceptos utilizados en Token
Ring redes. La diferencia principal es que los extremos del bus
no se reúnen para formar un anillo físico. El IEEE 802.4 Grupo
de Trabajo se disolvió. Con el fin de garantizar el retardo de
paquetes y la transmisión en el protocolo de bus Token, una
modificación de bus Token se propuso en la fabricación de
sistemas de automatización y sistema de fabricación
flexible (FMS).
6- IEEE 802.5 LAN token Ring

token ring red de área local (LAN) es una tecnología de red


de área local el protocolo que se encuentra en la capa de
enlace de datos (DLL) del modelo OSI . Utiliza un marco
especial de tres bytes llamado token que viaja alrededor del
anillo. Subvenciones Token-posesión del permiso poseedor de
transmitir en el medio. Marcos Token Ring de viaje completo
alrededor del lazo.

Estaciones en una LAN Token Ring se ha organizado en


una topología en anillo con los datos que se transmiten de
forma secuencial de la estación de anillo a la siguiente con un
control de ficha que circula por el anillo de control de
acceso. Este paso de testigo mecanismo es compartido por
ARCNET , token bus y FDDI , y tiene ventajas teóricas sobre
el estocástico CSMA / CD de Ethernet.
Físicamente, una red token ring se conecta como
una estrella , con centros de operaciones y los brazos a cada
estación y el bucle de salir de ida y vuelta a través de cada
uno.
El cableado está por lo general de IBM "tipo 1" de par
trenzado apantallado , con la única conectores hermafroditas ,
comúnmente conocida como conectores de datos de
IBM. Los conectores tienen la desventaja de ser muy
voluminosos, lo que requiere un mínimo de 3 x 3 cm de
espacio en el panel, y son relativamente frágiles.
En un principio (en 1985) Token Ring corrió a 4 Mbit / s , pero
en 1989 IBM introdujo los primeros 16 Mbit / s anillo de
productos token y la norma 802.5 se extendió para apoyar
esto. En 1981,Apollo Computer presentó su propiedad 12
Mbits / s Token Ring Apolo (ATR) y Proteon presentó sus 10
Mbit / s ProNet-10 de la red token ring en 1984. Sin embargo,
el anillo de IBM token no era compatible con ATR o ProNet 10.
Cada estación pasa o repite la señal marco especial en todo el
anillo a su vecino más cercano aguas abajo. Este proceso de
paso de testigo se utiliza para arbitrar el acceso a los medios
de comunicación anillo compartida. Las estaciones que tienen
marcos de datos a transmitir primero debe conseguir el token
antes de que puedan transmitir. anillo de redes de área local
Token normalmente utiliza codificación Manchester
diferencial de bits en los medios de comunicación LAN.
IBM popularizado el uso de redes de área local Token Ring a
mediados de 1980 cuando lanzó su token arquitectura de
anillo de IBM basados en activos MAU ( Media Access Unidad ,
que no debe confundirse con el medio Adjunto Unidad ) y el
IBM sistema de cableado estructurado. El Instituto de
Ingenieros Eléctricos y Electrónicos ( IEEE ) más tarde
estandarizado un anillo de sistema de LAN token como IEEE
802.5. [1]
Token velocidades LAN anillo de 4 Mbit / s y 16 Mbit / s fueron
estandarizadas por el IEEE 802.5 Grupo de Trabajo. Un
aumento a 100 Mbit / s se ha normalizado, comercializados
durante el otoño de la existencia token ring, mientras que de
1000 Mbit / s de velocidad fue aprobada en realidad en 2001,
pero no hay productos que nunca fueron llevados al
mercado. [2]
Cuando el anillo LAN token se introdujo por primera vez a las
4 Mbit / s, no se distribuyeron ampliamente las reclamaciones
que fueron superiores a Ethernet , [3] , pero estas
[4] [5]
reclamaciones se debatieron con fiereza.
Con el desarrollo de la conmutación de Ethernet y más rápido
variantes de Ethernet, token ring arquitecturas Ethernet
quedado a la zaga, y las mayores ventas de Ethernet
permite economías de escala que hizo disminuir los precios
aún más, y añadió una ventaja de precios atractiva.
redes Token Ring desde entonces han disminuido en el uso y
la actividad normativa ha llegado a un punto muerto como
100 Mbps Ethernet conmutada ha dominado la LAN / capa 2
mercado de redes.

Marco token
Cuando ninguna estación está transmitiendo una trama de
datos, un marco simbólico especial la vuelta al bucle. Este
marco muestra especial se repite desde la estación hasta la
estación hasta llegar a una estación que necesita para
transmitir datos. Cuando una estación necesita transmitir
datos, que convierte el marco simbólico en una trama de
datos para la transmisión. Una vez que la estación recibe el
envío de su hoja de datos propia, lo convierte en el marco de
nuevo en un símbolo. Si se produce un error de transmisión y
no hay marco simbólico, o más de uno, está presente, una
estación especial denominado Active Monitor detecta y
elimina el problema y / o fichas reinserta en caso
necesario . El 4 Mbit / s Token Ring, a un testigo puede
circular, el 16 Mbit / s Token Ring, puede haber varias fichas.
El marco simbólico especial consta de tres bytes como se
describe a continuación (J y K son los caracteres especiales no
son de datos, denominado violaciónes código).

Prioridad Token
token ring especifica un régimen optativo de acceso al medio
que permite una estación con una transmisión de alta
prioridad para solicitar el acceso prioritario a la razón.
8 niveles de prioridad, 0-7, se utilizan. Cuando la estación que
desea transmitir recibe una trama de datos de fichas o con
una prioridad menor o igual a la prioridad pidió a la estación,
que establece los bits de prioridad a la prioridad deseada. La
emisora no transmite de inmediato, el token circula por el
medio hasta que vuelva a la estación. Al enviar y recibir su
hoja de datos propia, la rebaja estación de la prioridad
símbolo de vuelta a la prioridad original.

token ring formato de trama


Un token de cuaderna de datos es una versión ampliada de la
trama simbólica que es utilizada por las estaciones para
transmitir los medios de control de acceso (MAC) de los
marcos de gestión o de tramas de datos de los protocolos de
capa superior y aplicaciones.
Token Ring e IEEE 802.5 apoyo a dos tipos de tramas básicas:
fichas de datos y / marcos de comandos. Fichas de 3 bytes de
longitud y consisten en un delimitador de inicio, un byte de
control de acceso y un delimitador final. Datos / marcos de
comandos varían en tamaño, dependiendo del tamaño del
campo de la información. Las tramas de datos tienen
información para protocolos de capa superior, mientras que
las tramas de comandos contienen información de control y
no disponemos de datos para los protocolos de capa superior.
[ editar ]Datos / Comando marco

PDU de LLC (IEEE


SD AC FC DA SA CRC ED FS
802.2)

8 8 8 48 48 32 8 8
hasta 18200x8 bits
bits bits bits bits bits bits bits bits

[ editar ]Token marco

Inicio Control de Fin


delimitador Acceso delimitador

8 bits 8 bits 8 bits


[ editar ]Cancelar marco

SD ED

8 8
bits bits

A partir Delimitador
consiste en un patrón de bits especial que denota el principio
de la trama. Los bits de la más importante al menos
significativos son J, K, 0, J, K, 0,0,0. J y K son violaciónes
código. Dado que la codificación Manchester se registra uno
mismo, y tiene una transición para cada bit codificado 0 o 1,
la J y K violan los códigos de esto, y será detectado por el
hardware.

J K 0 J K 0 0 0

Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco

Control de Acceso
este campo byte se compone de los siguientes bits de la más
importante al menos para algo importante: P, P, P, T, M, R, R,
R. Los bits son bits de prioridad P, T es el bit de token que
cuando se establece especifica que se trata de un marco
simbólico, M es el poco seguimiento que se establece por el
Active Monitor (AM), estación cuando ve este marco, y los bits
R reservados bits.

+Bits 0-2 3 4 5-7

Toke
0 Prioridad Monitor Reserva
n
Marco de Control
un campo de un byte que contiene los bits que describe la
parte de datos de la contents.Indicates marco si la trama
contiene datos o información de control. En los marcos de
control, este byte especifica el tipo de información de control.

+Bits 0-2 Bits 3-7

Tipo de
0 Control de bits
trama

tipo de trama - 01 indica LLC marco IEEE 802.2 (datos) y


hacer caso omiso 00 bits de control indica y marco de control
de bits MAC indicar el tipo de MAC marco de control

Dirección de destino
un campo de seis bytes para especificar el destino (s)
dirección física.
Dirección de origen
Contiene la dirección física del envío de la estación. Son las
seis de campo de bytes que es la dirección asignada locales
(LAA) o universalmente dirección asignada (SAU) del
adaptador de la estación de origen.
Datos
un campo de longitud variable de 0 o más bytes, el tamaño
máximo permitido según la velocidad del anillo que contiene
los datos MAC de gestión o de longitud capa superior
information.Maximum de 4500 bytes

Marco de Secuencia de verificación


un campo de cuatro bytes utilizados para almacenar el cálculo
de un CRC para la verificación de la integridad del marco por
el receptor.
Poner fin a Delimitador
La contrapartida de al menos el delimitador de partida, este
campo marca el final de la trama y se compone de los
siguientes bits de la mayoría significativa de importantes: J, K,
1, J, K, 1, I, E. I es el bit marco intermedio y E es el bit de
error.

J K 1 J K 1 I E

Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco

Marco de Estado
un campo de un byte utilizado como un sistema de
reconocimiento primitivo de si el marco fue reconocida y
copiada por su receptor previsto.

Un C 0 0 Un C 0 0

Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco

A = 1, dirección reconocida C = 1, fotograma copiado


Abortar marco
Se utiliza para interrumpir la transmisión por la estación de

7- 802.6 MAN (Metropolitan Area Networks)

IEEE 802.6 es un estándar de la serie 802 referido a las


redes MAN (Metropolitan Area Network). Actualmente el
estándar ha sido abandonado debido al desuso de las
redes MAN, y a algunos defectos provenientes de este
protocolo (no es muy efectivo al conectar muchas
estaciones de trabajo).
El IEEE 802.6, también llamado DQDB (Distributed Queue
Dual Bus, bus doble de colas distribuidas), está formado
por dos buses unidireccionales paralelos que serpentean a
través del área o ciudad a cubrir. Cada bus tiene un Head-
end, el cual genera células para que viajen corrientes
abajo.
Cuando una estación desea transmitir tiene que confirmar
primero la dirección del receptor (si esta a la derecha o a
la izquierda) y luego tomar el bus correspondiente. Esto
generó un gran problema ya que una vez conformada la
red, cada estación tiene que chequear las direcciones de
las otras estaciones, generando grandes demoras de
tiempo.

8- Cambridge Ring LAN

Como universidades más grandes y laboratorios de


investigación obtuvieron más ordenadores durante finales
de los años 1960, había una presión creciente para
proporcionar interconexiones de alta velocidad. Un
informe en 1970 del Laboratorio de Radiaciones de
Lorenzo el detallar el crecimiento de su red "de Pulpo" da
una indicación buena de la situación.

Cambridge Ring fue desarrollado en Cambridge la


Universidad en 1974, pero nunca fue desarrollado en un
producto acertado comercial.
Ethernet fue desarrollada en Xerox PARC en 1973-1975, y
archivada como. En 1976, después de que el sistema fue
desplegado en PARC, Metcalfe y Boggs publicó su papel
seminal, " Ethernet: Conmutación de paquete Distribuida Para
Redes de Ordenador Locales. "
ARCNET fue desarrollado por la Corporación Datapoint en
1976 y anunciado en 1977. Esto tenía la primera instalación
comercial en diciembre de 1977 en la Persecución Manhattan
el Banco en Nueva York.

9- Primitivas y Parámetros del protocolo de Gestion


LAN OSI

La OSI ha establecido estándares sobre el uso de cuatro


primitivas básicas de servicio en cada nivel de la arquitectura
para proporcionar la interacción entre el usuario del servicio
en un nivel y el proveedor del servicio en el nivel inferior,
como se muestra en la Fig. 1.16.

Estas primitivas de servicio ofrecen los elementos básicos


para definir un intercambio entre usuarios del servicio. Estas
primitivas se denominan: petición, indicación, respuesta y
confirmación, y se presentan de modo esquemático en la Fig.
1.16.

En una aplicación dada es posible que no todas las primitivas


sean necesarias.
Algunas de estas primitivas, o todas, se pueden usar en las
tres fases del proceso de comunicación.

10- Especificaciones LAN y medidas del desempeño

• Tiene una extensión de 1 a 10 km, cuando más


• La información se transmite en serie sincrónica y
asincrónicamente, comúnmente desde 300 bps hasta 20
Mbps, aunque hay en proyecto y desarrollo sistemas que
pueden llegar hasta 1000 Mbps
• La tecnología utilizada es de avanzada y está basada en
procesadores
• Comparada con los sistemas de transmisión analógica, la
LAN es relativamente inmune al ruido. La tasa de error (BER)
es del orden de 10-9, mientras que la tasa de error en
transmisión de voz, por ejemplo, es de 10-4. La confiabilidad
es alta
• La transmisión se efectúa por conmutación de paquetes
VI. REDES DE TRANSMISION DE DATOS
349
• Puede soportar una gran variedad de otros dispositivos
como, por ejemplo, sensores, termostatos, alarmas de
seguridad, dispositivos de control de procesos, terminales de
datos de baja velocidad (telex, teletipo), etc.
• La arquitectura de la red es tal que permite una total
conectabilidad entre los dispositivos conectados a ella sin
necesidad de algoritmos de enrutamiento complicados
• El costo, tanto total como por conexión, es moderado

11- X.25
La Recomendación X.25 fue aprobada por el IUT-T en 1976,
con revisiones en
1980 y 1984. Esta recomendación fue el fruto de un esfuerzo
conjunto de Canadá, Francia,
Japón y Estados Unidos. Es anterior al desarrollo del Modelo
de Referencia ISO/OSI, pero con las revisiones que se le han
hecho en cooperación con la ISO, ella está de acuerdo con las
tres primeras capas ISO/OSI. La Recomendación X.25 define
las normas para interconectar un ETD (terminales de datos,
computadoras, etc.) a una red de conmutación de paquetes a
través de un ETCD o un Nodo de Acceso a la Red.

Estrictamente hablando, el protocolo X.25 no es una


arquitectura de red sino que es un protocolo estratificado que
exhibe muchas de las propiedades de una arquitectura de red.
La X.25 es una recomendación de interfaz; ella especifica los
detalles de los protocolos de interfaz requeridos para
capacitar a un ETD local para poder comunicarse con un ETCD
local el cual se presume que provee el acceso a una red de
conmutación de paquetes. La idea básica se muestra en la
Fig. 4.24.

Los ETD que desean comunicarse (local y remoto) a través de


una red de datos lo hacen mediante interfaces X.25, una a
cada extremo de la red y la red maneja la transmisión y
entrega de los datos entre los dos ETD. Nótese que lo que
sucede dentro de la red no está especificado en la Rec. X.25;
el fabricante de la red está en libertad de diseñar su propio
protocolo de red siempre que las normas de entrada/salida
sean X.25. La interfaz X.25 supone que la red es de
conmutación de paquetes, aunque esto no es necesario
puesto que solamente están especificados los protocolos de
interfaz entre la red (representada por los
ETCD) y los ETD local y remoto. Estos ETD pueden ser
cualquier tipo de Terminal inteligente o computadora
equipados para manejar el protocolo X.25, generalmente
mediante una tarjeta y su programa correspondiente.
12- La SNA de IBM

Systems Network Architecture (SNA), es una arquitectura de


red diseñada y utilizada por IBM para la conectividad con sus
hosts o mainframe —grandes ordenadores y servidores muy
robustos que soportan millones de transacciones que por lo
general son utilizados en bancos— así como los servidores
IBM AS/400, considerados como servidores middlerange. Por
otro lado existe el servidor SNA Server o el Host Integration
Server que corriendo en Microsoft Windows Server, funciona
como gateway entre la red de mainframes en SNA y una red
TCP/IP con Windows (Donde el que realiza la consulta es por lo
general un host IBM que aprovecha la infraestructura de
servidores Windows NT/2000/2003).

SNA es muy complejo de utilizar para los programadores,


existe una biblioteca de funciones o API, llamada CPI-C
especialmente diseñada para hacer aplicaciones que se
comuniquen utilizando SNA. Los bancos aún lo siguen
utilizando por considerarlo más seguro que el TCP/IP, es
común que las redes de cajeros automáticos estén
conectadas bajo SNA.

Originalmente fue diseñado para permitir la comunicación con


un host. Cada red o subred eran controladas por este host.
Los ordenadores se podían comunicar con dicho host, sin
embargo no podían establecer comunicación directa con otros
ordenadores. Este estilo de red recibe el nombre de subárea
SNA. El nuevo diseño de red que sí que permite sin necesidad
de host la comunicación peer-to-peer implementando SNA es
el APPN (Advanced Peer-to-Peer Networking).

SNA define los estándares, protocolos y funciones usadas por


los dispositivos para permitirles la comunicación entre ellos en
las redes SNA.

13- La DEC de DECnet

DECnet es un grupo de productos de Comunicaciones,


desarrollado por la firma Digital Equipment Corporation. La
primera versión de DECnet se realiza en 1975 y permitía la
comunicación entre dos mini computadoras PDP-11
directamente. Se desarrolló en una de las primeras
arquitecturas de red Peer-to-peer.

DECnet, al igual que la ASR de IBM, define un marco general


tanto para la red de comunicación de datos como para el
procesamiento distribuido de datos. El objetivo de DECnet es
permitir la interconexión generalizada de diferentes
computadoras principales y redes punto a punto, multipunto o
conmutadas de manera tal que los usuarios puedan compartir
programas, archivos de datos y dispositivos de terminales
remotos.

DECnet soporta la norma del protocolo internacional X.25 y


cuenta con capacidades para conmutación de paquetes. Se
ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las
macrocomputadoras de IBM y correr en un ambiente ASR. El
protocolo de mensaje para comunicación digital de datos
(PMCDD) de la DECnet es un protocolo orientado a los bytes
cuya estructura es similar a la del protocolo de Comunicación
Binaria Síncrona (CBS) de IBM.
El DECnet primero fue anunciado a mediados de los años
setenta junto con la introducción de la DEC VAX 11/780. Fue
diseñado originalmente para las interfaces paralelas que
conectaron sistemas próximos. El DECnet también define
redes de comunicaciones sobre redes del área metropolitana
del FDDI (Fiber Distributed Data Interface), y las redes de área
amplia que utilizan instalaciones de transmisión privadas o
públicas de datos.

14- Protocolos de interconexión ISO

Existen una gran variedad de protocolos cuya función es la de


interconectar redes y los más importantes tales como el TCP,
IP , SPX/IPX, los definimos a continuación
Protocolo de Internet
Protocolo de Internet o IP es un protocolo no orientado a
conexión usado tanto por el origen como por el destino para
la comunicación de datos a través de una red de paquetes
conmutados no fiable de mejor entrega posible sin garantias.
Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas (en el protocolo IP
estos términos se suelen usar indistintamente). En particular,
en IP no se necesita ninguna configuración antes de que un
equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
IP provee un servicio de datagramas no fiable (también
llamado del mejor esfuerzo (best effort), lo hará lo mejor
posible pero garantizando poco). IP no provee ningún
mecanismo para determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad
(mediante checksums o sumas de comprobación) de sus
cabeceras y no de los datos transmitidos. Por ejemplo, al no
garantizar nada sobre la recepción del paquete, éste podría
llegar dañado, en otro orden con respecto a otros paquetes,
duplicado o simplemente no llegar. Si se necesita fiabilidad,
ésta es proporcionada por los protocolos de la capa de
transporte, como TCP.
Si la información a transmitir ("datagramas") supera el
tamaño máximo "negociado" (MTU) en el tramo de red por el
que va a circular podrá ser dividida en paquetes más
pequeños, y reensamblada luego cuando sea necesario. Estos
fragmentos podrán ir cada uno por un camino diferente
dependiendo de como estén de congestionadas las rutas en
cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de
origen y destino (direcciones IP), direcciones que serán
usadas por los enrutadores (routers) para decidir el tramo de
red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y
más popular protocolo de red es IPv4. IPv6 es el sucesor
propuesto de IPv4; poco a poco Internet está agotando las
direcciones disponibles por lo que IPv6 utiliza direcciones de
fuente y destino de 128 bits (lo cual asigna a cada milímetro
cuadrado de la superficie de la Tierra la colosal cifra de
670.000 millones de direcciones IP), muchas más direcciones
que las que provee IPv4 con 32 bits. Las versiones de la 0 a la
3 están reservadas o no fueron usadas. La versión 5 fue usada
para un protocolo experimental. Otros números han sido
asignados, usualmente para protocolos experimentales, pero
no han sido muy extendidos.
Direccionamiento IP y Enrutamiento
Quizás los aspectos más complejos de IP son el
direccionamiento y el enrutamiento. El direccionamiento se
refiere a la forma como se asigna una dirección IP y como se
dividen y se agrupan subredes de equipos.
El enrutamiento consiste en encontrar un camino que conecte
una red con otra y, aunque es llevado a cabo por todos los
equipos, es realizado principalmente por routers, que no son
más que computadoras especializadas en recibir y enviar
paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos
y eficiencia en la utilización de los recursos.

Protocolo TCP/IP
Se han desarrollado diferentes familias de protocolos para
comunicación por red de datos para los sistemas UNIX.
El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable


de paquetes de datos sobre redes. El nombre TCP / IP
Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP).
Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para


enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de
área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por
eldepartamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa.

Las capas conceptuales del software de protocolos

Pensemos los módulos del software de protocolos en una pila


vertical constituida por capas. Cada capa tiene
la responsabilidad de manejar una parte del problema.
Red

Conceptualmente, enviar un mensaje desde


un programa de aplicación en una maquina hacia
un programa de aplicaciones en otra, significa transferir el
mensaje hacia abajo, por las capas sucesivas del software de
protocolo en la maquina emisora, transferir un mensaje a
través de la red y luego, transferir el mensaje hacia arriba, a
través de las capas sucesivas del software de protocolo en la
maquina receptora.

En la practica, el software es mucho más complejo de lo que


se muestra en el modelo. Cada capa toma decisiones acerca
de lo correcto del mensaje y selecciona
una acción apropiada con base en el tipo de mensaje o
la dirección de destino. Por ejemplo, una capa en la maquina
de recepción debedecidir cuándo tomar un mensaje o enviarlo
a otra maquina. Otra capa debe decidir que programa de
aplicación deberá recibir el mensaje.

Funcionalidad de las capas

Una vez que se toma la decisión de subdividir


los problemas de comunicación en cuatro subproblemas y
organizar el software de protocolo en módulos, de manera
que cada uno maneja un problema, surge la pregunta. "¿Qué
tipo de funciones debe instalar en cada modulo?". La pregunta
no es fácil de responder por varias razones.
En primer lugar, un grupo de objetivos y condiciones
determinan un problema de comunicación en particular, es
posible elegir una organización que optimice un software de
protocolos para ese problema. Segundo, incluso cuando se
consideran los servicios generales al nivel de red, como
un transporte confiable es posible seleccionar entre distintas
maneras de resolver el problema. Tercero, el diseño de una
arquitectura de red y la organización del software de
protocolo esta interrelacionado; no se puede diseñar a
uno sin considera al otro.

Protocolo IPX/SPX

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced


Packet Exchange), Protocolo Novell o simplemente IPX es una
familia de protocolos de red desarrollados por Novelly
utilizados por su sistema operativo de red NetWare.

Protocolos que lo componen

IPX

El protocolo Intercambio de Paquetes Entre Redes (IPX) es la


implementación del protocolo IDP (Internet Datagram
Protocol) de Xerox. Es un protocolo
de datagramas rápido orientado a comunicaciones sin
conexión que se encarga de transmitir datos a través de la
red, incluyendo en cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un


protocolo de datagramas es similar (aunque más simple y con
menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones
básicas pero diferente en cuanto al sistema de
direccionamiento, formato de los paquetes y el ámbito
general Fue creado por el ing. Alexis G.Soulle.[cita requerida]

SPX

El protocolo Intercambio de Paquetes en Secuencia (SPX) es la


implementación del protocolo SPP (Sequenced Packet
Protocol) de Xerox. Es un protocolo fiable basado
encomunicaciones con conexión y se encarga de controlar la
integridad de los paquetes y confirmar los paquetes recibidos
a través de una red.
Pertenece a la capa de transporte (nivel 4 del modelo OSI) y
actúa sobre IPX para asegurar la entrega de los paquetes
(datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya
que realiza las mismas funciones. Se utiliza principalmente
para aplicaciones cliente/servidor.

Direccionamiento

Soporta direcciones de 32 bits que se asignan completamente


sobre una red en vez de sobre equipos individuales. Para
identificar cada equipo dentro de la red, se emplea hardware
específico.

Cada dirección posee tres componentes:

1. Dirección de red, valor de 32 bits asignado por un


administrador y limitado a una determinada red.

2. Número del nodo, derivada de una dirección MAC de 48


bits que es obtenida por una tarjeta de red.

3. Número de socket, valor de 16 bits asignado por el


sistema operativo de red (p.e NetWare) a un proceso
específico dentro de un nodo.

De esta forma, un nodo dentro de la red se representará


como:

dirección de red + número del nodo

mientras que un proceso dentro de la red se representará


como:

número de conexión + número de socket

Ventajas e inconvenientes

Se ha utilizado sobre todo en redes de área local (LANs)


porque es muy eficiente para este propósito (típicamente su
rendimiento supera al de TCP/IP en una LAN).
Los inconvenientes que presentan es que en redes
metropolitanas (MANs) y grandes (WANs) no se
puede enrutar y por tanto no es utilizable, y también puede
llegar a saturar la red con el alto nivel de tráfico que genera
los broadcast que lanzan los equipos para anunciarse en la
red.

También podría gustarte