Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REGISTRO
1 VELAZQUEZ VELASCO FERNANDO 215049861
2
1
ÍNDICE
INTRODUCCION................................................................................................................................................................ 4
1. MEDIOS DE UNA LAN............................................................................................................................................ 5
1.1. LOS MEDIOS DE TRANSMISION DE UNA RED LOCAL CABLEADO ................................................. 5
1.1.1. CABLE COAXIAL .................................................................................................................................. 5
1.1.2. PAR TRENZADO (STP) ....................................................................................................................... 6
1.1.3. PAR TRENZADO (UTP) ....................................................................................................................... 7
1.1.4. FIBRAS ÓPTICAS ................................................................................................................................. 8
2. CABLE PAR TRENZADO (CABLES RECTOS, CRUZADOS) ....................................................................... 8
2.1. HISTORIA ........................................................................................................................................................ 8
2.2. ESTRUCTURA ................................................................................................................................................ 9
2.2.1. CONECTORES ..................................................................................................................................... 9
2.3. TIPOS DE CABLES DE PAR TRENZADO ............................................................................................... 10
2.3.1. CABLES PAR TRENZADO APANTALLADO – STP (SHIELDED TWISTED PAIR) ................. 10
2.3.2. CABLES PAR TRENZADO CON PANTALLA GLOBAL - FTP (FOILED TWISTED PAIR)...... 11
2.3.3. CABLES PAR TRENZADO NO APANTALLADO - UTP (UNSHIELDED TWISTED PAIR) ..... 11
2.3.4. CABLES PAR TRENZADO TOTALMENTE BLINDADO - FSTP (SCREENED FULLY
SHIELDED TWISTED PAIR) ................................................................................................................................ 12
2.3.5. ESTÁNDARES DE CABLES UTP / STP ......................................................................................... 12
2.4. TIPOS DE CONEXIONES ........................................................................................................................... 14
2.5. CATEGORÍA DEL CABLE UTP .................................................................................................................. 16
3. CABLE COAXIAL .................................................................................................................................................. 18
3.1. COMPOSICIÓN ............................................................................................................................................ 18
3.2. CARACTERÍSTICAS .................................................................................................................................... 18
3.3. USOS DE CABLE COAXIAL ....................................................................................................................... 19
3.4. TIPOS DE CABLE COAXIAL DE ACUERDO CON SU DIELÉCTRICO ............................................... 19
3.5. CABLE Y CONECTORES VISTOS DESDE LA NORMA ETHERNET 802.3 ...................................... 20
3.6. CONECTORES PARA LAN ........................................................................................................................ 21
4. IEEE 802.3............................................................................................................................................................... 24
4.1. CARACTERÍSTICAS DE ETHERNET ....................................................................................................... 25
4.2. PRINCIPALES ESTÁNDARES UTILIZADOS EN ETHERNET .............................................................. 26
4.3. HARDWARE COMÚNMENTE UTILIZADO EN UNA RED ETHERNET............................................... 29
4.4. EL PROTOCOLO CSMA/CD ...................................................................................................................... 29
4.5. DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3 ................................................................................. 32
5. REPETIDORES, HUBS Y PUENTES ................................................................................................................. 34
5.1. REPETIDORES............................................................................................................................................. 34
5.2. HUBS (CONCENTRADORES DE CABLEADO) ...................................................................................... 37
5.3. PUENTES ...................................................................................................................................................... 38
2
6. COLISIONES Y DOMINIO DE COLISIONES .................................................................................................... 41
6.1. COLISIONES ................................................................................................................................................. 41
6.2. DOMINIO DE COLISIONES ........................................................................................................................ 41
7. REGLAS DE LOS CUATRO REPETIDORES ................................................................................................... 43
8. SEGMENTACIÓN DE DOMINIOS DE COLISIONES ....................................................................................... 46
8.1. PUENTEO DE CAPA 2 ................................................................................................................................ 46
8.2. CONMUTACIÓN DE CAPA 2 ..................................................................................................................... 46
8.3. OPERACIÓN DE SWITCHES ..................................................................................................................... 47
8.4. LATENCIA...................................................................................................................................................... 47
8.5. CONGESTIÓN DE RED .............................................................................................................................. 48
8.6. MODOS DE CONMUTACIÓN .................................................................................................................... 48
8.6.1. MODO DE CORTE: ............................................................................................................................ 48
8.6.2. ALMACENAMIENTO Y ENVIO: ........................................................................................................ 48
8.6.3. LIBRE DE FRAGMENTOS: ............................................................................................................... 48
8.7. ENTORNO DE MEDIOS COMPARTIDOS ............................................................................................... 49
8.8. DOMINIO DE COLISIÓN ............................................................................................................................. 50
8.9. SEGMENTACIÓN ......................................................................................................................................... 53
8.10. BROADCAST DE CAPA 2 ...................................................................................................................... 55
8.11. DOMINIO BROADCAST ......................................................................................................................... 56
8.12. UNA COLISIÓN EN ETHERNET ........................................................................................................... 57
8.13. DOMINIOS DE COLISIÓN Y DOMINIOS DE BROADCAST............................................................. 60
8.14. DISPOSITIVOS CON DOMINIOS DE COLISIÓN ............................................................................... 61
9. TOPOLOGÍA (RED, BUS, ANILLO, ANILLO DOBLE) .................................................................................... 61
9.1. TIPOS DE TOPOLOGÍAS ........................................................................................................................... 62
9.1.1. TOPOLOGÍA BUS ............................................................................................................................... 62
9.1.2. TOPOLOGÍA EN ANILLO .................................................................................................................. 63
9.1.3. TOPOLOGÍA ANILLO DOBLE .......................................................................................................... 65
10. TOPOLOGÍA DE RED EN ESTRELLA Y ESTRELLA EXTENDIDA ....................................................... 66
10.1. RED EN ESTRELLA ................................................................................................................................ 66
10.2. RED EN ESTRELLA EXTENDIDA ........................................................................................................ 67
11. RED CELULAR ................................................................................................................................................. 67
BIBLIOGRAFÍA...................................................................................................................................................................... 71
3
INTRODUCCION
4
El cableado horizontal o de distribución es la parte del sistema que va desde el área de
trabajo hasta la conexión cruzada horizontal en el armario de telecomunicaciones. El
cableado horizontal incluye los cables de distribución, las salidas de telecomunicaciones en
el área de trabajo, las terminaciones mecánicas del cable y los cordones de parcheo en el
armario de telecomunicaciones.
5
Para las LAN, el
cable coaxial ofrece
varias ventajas.
Puede tenderse a
mayores distancias
que el cable de par
trenzado blindado
STP, y que el cable
de par trenzado no
blindado, UTP, sin
necesidad de
repetidores.
Los repetidores
regeneran las
señales de la red de
modo que puedan
abarcar mayores
distancias. El cable coaxial es más económico que el cable de fibra óptica y la
tecnología es sumamente conocida. Se ha usado durante muchos años para todo
tipo de comunicaciones de datos, incluida la televisión por cable.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que
aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde
que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado.
Se puede conseguir cable coaxial de varios tamaños. El cable de mayor diámetro
es de uso específico como cable de backbone de Ethernet porque tiene mejores
características de longitud de transmisión y de limitación del ruido. Este tipo de cable
coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo
indica, este tipo de cable puede ser demasiado rígido como para poder instalarse
con facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar
los medios de red, más costosa resulta la instalación.
6
cable STP brinda mayor protección ante toda clase de interferencias externas, pero
es más caro y de instalación más difícil que el UTP.
7
1.1.4. FIBRAS ÓPTICAS
2.1. HISTORIA
El cable de par trenzado es uno de los más antiguos, surgió en 1985. Este tipo de
cable está formado por hilos, que son de cobre o de aluminio y estos hilos están
trenzados entre sí para que las propiedades eléctricas estén estables y también,
para evitar las interferencias que pueden provocar los hilos cercanos.
Este tipo de cable se utiliza cuando: La LAN tiene un presupuesto limitado o se va
a hacer una instalación sencilla, con conexiones simples.
Este tipo de cable NO se utiliza cuando: Se necesita un gran nivel de seguridad en
la LAN o la velocidad de transmisión es alta y son redes de gran distancia
El cable de par trenzado o UTP es uno de los más utilizados en la industria de la
seguridad, principalmente el denominado de Categoría 5, para el tendido redes o
circuitos de CCTV.
El par trenzado surge como una alternativa del cable coaxial en 1985. El par
trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente
de cobre, trenzados entre sí.
8
Hay cables de 2, 4, 25 o 100 hilos e incluso de más. El trenzado mantiene estable
las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las
interferencias creadas por los hilos adyacentes en los cables compuestos por
varios pares.
Los cables de pares tienen las siguientes características:
Los conductores son de cobre obtenido por procedimientos electrolíticos y
luego recocido.
El aislante, salvo en los antiguos cables que era de papel, es de polietileno
de alta densidad.
El paso de pareado (longitud de la torsión) es diferente para reducir
desequilibrios de capacidad y por tanto la diafonía entre pares.
Los pares, a su vez, se cablean entre sí para formar capas concéntricas.
En algunos casos, los intersticios existentes entre los hilos se rellenan con
petrolato, de forma que se evite la entrada de humedad, o incluso de agua,
en caso de producirse alguna fisura en la cubierta del cable que,
actualmente, también es de polietileno, antes era de plomo.
2.2. ESTRUCTURA
Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque es cierto que cada fabricante introduce algunas
tecnologías adicionales mientras los estándares de fabricación se lo permitan.
El cable está compuesto por un conductor interno que es de alambre electrolítico
recocido, de tipo circular, aislado por una capa de polietileno coloreado. Debajo de
la aislación coloreada existe otra capa de aislación también de polietileno, que
contiene en su composición una sustancia antioxidante para evitar la corrosión del
cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro y
más la aislación el diámetro puede superar el milímetro. Sin embargo es importante
aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por
pares y grupos de pares, paquete conocido como cable multipar. Todos los cables
del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo
el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta
razón surge la necesidad de poder definir colores para los mismos que permitan al
final de cada grupo de cables conocer qué cable va con cual otro. Los colores del
aislante están normalizados a fin de su manipulación por grandes cantidades.
2.2.1. CONECTORES
Los conectores y jacks de uso común para cable UTPC5 son los RJ-45. El conector
es una pieza de plástico transparente donde se inserta el cable. El Jack es también
de plástico, pero en este se inserta el conector. Las siglas RJ significan Registro
de Jack y el 45 especifica el esquema de
numeración de pins. El cable se inserta en el
conector, éste se conecta al jack que puede estar
en la pared, en la tarjeta de red la computadora o
en un concentrador.
9
Conector RJ45
10
2.3.2. CABLES PAR TRENZADO CON PANTALLA GLOBAL - FTP (FOILED
TWISTED PAIR)
En este tipo, como en el UTP, sus pares no están apantallados pero sí dispone de
una pantalla global (formada por una cinta de aluminio) para mejorar su nivel de
protección ante interferencias
externas.
Su impedancia característica típica es
de 120 ohms y sus propiedades de
transmisión son más parecidas a las
del UTP. Además, puede utilizar
conectores RJ-45. Tiene un precio
intermedio entre el UTP y STP. Se
suele utilizar para aplicaciones que se
van a someter a una elevada
interferencia electromagnética externa,
ya que este cable tiene un gran
aislamiento de la señal.
Una de las ventajas que tiene el FTP es que puede ser configurado en topologías
diferentes, como son la de estrella y la de bus, además es de fácil instalación.
También tiene algunas desventajas como son las siguientes: muestra gran
sensibilidad al ruido y las grandes velocidades de transmisión no las soporta.
CATEGORÍAS
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su
atenuación, impedancia y capacidad de línea:
• Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad
de 100 Kbps. Se utiliza en redes telefónicas.
• Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene
cuatro pares trenzados de hilo de cobre.
11
• Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión.
Tiene un ancho de banda de 16 MHz.
• Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho
de banda de 20 MHz.
• Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de
100 MHz. Se utiliza en las comunicaciones de tipo LAN.
La atenuación de este cable depende de la velocidad.
a) Velocidad de 4 Mbps -- Atenuación de 13 dB
b) Velocidad de 10 Mbps -- Atenuación de 20 dB
c) Velocidad de 16 Mbps -- Atenuación de 25 dB
d) Velocidad de 100 Mbps -- Atenuación de 67 dB
• Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos
atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con
electrónica especial.
• Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar
velocidad de transmisión de 1Gbs.
• Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar
velocidad de transmisión de 10Gbs.
• Categoría 7: Esta categoría está aprobada para los elementos que
conforman la clase F en el estándar internacional ISO 11801. Tiene un
ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión
superiores a 10Gbs.
12
• Categoría 4: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de
hasta 20 MHz.
• Categoría 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 100 MHz.
• Categoría 5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado
en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado
para transmisión a frecuencias de hasta 100 MHz.
• Categoría 6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit
ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250
MHz.
• Categoría 6a: actualmente definido en TIA/EIA-568-B. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 500 MHz.
• Categoría 7: actualmente no reconocido por TIA/EIA. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 600 MHz.
CONECTORES RJ-45
El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6).
RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código
Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones
eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la
disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8
pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2
pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e
incluso RS-232.
CONEXIÓN
13
2.4. TIPOS DE CONEXIONES
Los segmentos Ethernet construidos con cable UTP pueden ser de dos clases
según su utilización: el denominado cable recto y el cruzado. Las figuras 1 y 2
muestran los diagramas de grimpaje para cada tipo (ambas figuras representan un
solo cable con conectores RJ-45 en cada extremo). Este cableado asegura en
ambos casos que las líneas de Transmisión (Tx) de un aparato se comunican con
las líneas de Recepción (Rx) del otro aparato.
14
HUB A NODO y NODO A NODO.
Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o
cables cruzados dependiendo de su utilización.
Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Todos los
pares de colores están conectados en las mismas posiciones en ambos
extremos. La razón es que el concentrador es el que realiza el cruce de la señal.
Para hacer un cable cruzado existen 2 ramas: 568B, 568A. Una se utilizará en
uno de los extremos del cable y la otra norma en el otro extremo.
15
El cable directo de red sirve para conectar dispositivos desiguales, como un
computador con un hub o switch.
En este caso ambos extremos del cable deben de tener la misma distribución.
No existe diferencia alguna en la conectividad entre la distribución 568B y la
distribución 568A siempre y cuando en ambos extremos se use la misma, en caso
contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la
distribución 568B.
Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos
enrutadores, dos concentradores… También se utiliza cuando conectamos 2
computadoras directamente, sin que haya enrutadores o algún elemento a
mayores.
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2
computadoras entre sí, para lo que se ordenan los colores de tal manera que no
sea necesaria la presencia de un hub.
Actualmente la mayoría de hubs o switches soportan cables cruzados para
conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte
un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-
PC o PC- Hub/switch.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable
debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que
funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución
568B y el otro Gigabit Ethernet (variante B).
No descrito en las
Líneas telefónicas y módem recomendaciones del
CAT. 1 0,4 MHz
de banda ancha. EIA/TIA. No es adecuado
para sistemas modernos.
No descrito en las
Cable para conexión de recomendaciones del
CAT. 2 4 MHz antiguos terminales como EIA/TIA. No es adecuado
el IBM 3270. para sistemas modernos.
Descrito en la norma
16 MHz Clase 10BASE-T and 100BASE- EIA/TIA-568. No es
CAT. 3
C T4 Ethernet adecuado para transmisión
de datos mayor a 16 Mbit/s.
16
CAT. 4 20 MHz 16 Mbit/s Token Ring
Transmite a 1000Mbps.
250 MHz Cable más comúnmente
CAT. 6 1000BASE-T Ethernet
Clase E instalado en Finlandia según
la norma SFS-EN 50173-1.
250 MHz
(500MHz
10GBASE-T Ethernet (en
CAT. 6A según otras
desarrollo)
fuentes) Clase
E
17
3. CABLE COAXIAL
3.1. COMPOSICIÓN
CUBIERTA PROTECTORA DE PLÁSTICO: generalmente de color negro
(coaxial delgado) o amarillo (coaxial grueso), y por lo general de vinilo, xelón,
o polietileno uniforme para mantener la calidad de las señales.
MALLA DE COBRE: malla trenzada de cobre o aluminio, efecto de
apantallamiento y además sirve como retorno de las corrientes. (a veces solo
consta de un papel metálico)
DIELÉCTRICO: “Es un material Aislante”
NÚCLEO DE COBRE: Un núcleo de cobre sólido, o de acero con capa de
cobre, o bien de una serie de fibras de alambre de cobre entrelazadas
(dependiendo del fabricante).
3.2. CARACTERÍSTICAS
La característica principal de la familia RG-58 es el núcleo central de cobre, de
la cual se consideran los siguientes tipos:
RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (CATV).
18
RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas
que este, pero también utilizado para transmisiones de banda ancha.
RG-62: redes ARCnet.
19
Rg 59 TV
RG-62 93 ohms ARCnet
RG-75 75 ohms CTV (televisión)
20
NUMERACIÓN DEL CONECTOR RJ45
Hembr Macho
a
Visto Conector visto de frente y
de desde arriba
frente
PARES USADOS SEGÚN NORMA
ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8) Ethernet
10Base - T4 usa los pares 2 y 3 (pins 1-2, 3-6) Ethernet
100Base-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6)
Ethernet 100Base-T8 usa los pares 1,2,3 y 4 (pins 4-5, 1-2, 3-6, 7-8).
21
El conector BNC (del inglés Bayonet Neill-Concelman) es un tipo de conector, de
rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado
como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector
usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que
precisaban de un conector rápido, apto para UHF y de impedancia constante a lo
largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia,
instrumentos de medición como osciloscopios, generadores, puentes, etc por su
versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet,
durante los años 1980.
Básicamente, consiste en un conector tipo macho instalado en cada extremo del
cable. Este conector tiene un centro circular conectado al conductor del cable
central y un tubo metálico conectado en el parte exterior del cable. Un anillo que
rota en la parte exterior del conector asegura el cable mediante un mecanismo de
bayoneta y permite la conexión a cualquier conector BNC tipo hembra.
Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho
en las redes 10Base2 para conectar el bus de la red a las interfaces. Un extensor
BNC (o barrilete), permite conectar un cable coaxial al extremo de otro, y así
aumentar la longitud
total de alcance.
Los problemas de
mantenimiento,
limitaciones del cable
coaxial en sí mismo, y la
aparición del cable UTP
en las redes ethernet,
prácticamente hizo
desaparecer el conector
BNC del plano de las
redes. Hoy en día, se
utilizan muchísimo en
sistemas de televisión y vídeo, también son usados comúnmente en CCTV
(Circuito Cerrado de TV) y son los preferidos por los equipos de vídeo profesional.
Algunos monitores de computadora tienen entrada RGB con conectores BNC ya
que usan cables coaxiales para recibir la señal de vídeo desde la tarjeta gráfica
con menos pérdida de calidad.
En el campo de la electrónica en general sigue siendo de amplia utilización por sus
prestaciones y bajo coste para frecuencias de hasta 1 GHz. Su uso principal es la
de proporcionar puertos de entrada-salida en equipos electrónicos diversos e
incluso en tarjetas para bus PCI, principalmente para aplicaciones de
instrumentación electrónica: equipos de test, medida, adquisición y distribución de
señal.
Existen varios tipos de BNC según la sujeción que proporcionan al cable. Los más
destacados son los soldables y los corrugables. Para estos últimos existe una
herramienta especial denominada crimpadora, que es una especie de tenaza que
mediante presión, fija el conector al cable. (Aplicaciones: LAN).
22
en instalaciones antiguas, con RG-59/U. Fue inventado por Eric E. Winston en la
década de 1950 mientras trabajaba para Jerrold Electronics en el desarrollo de la
televisión por cable. En la década de 1970 se convirtió en lugar común para las
conexiones de televisión de la antena de VHF, cuando el cable coaxial reemplazó
al de dos hilos, y más tarde también para UHF.
CONECTORES
23
Los cables RG-6
normalmente están
equipados con diferentes
tipos de conectores en cada
extremo; en aplicaciones de
distribución de CATV, son
normalmente conectores F;
en video banda base
profesional, conectores BNC;
y en aplicaciones de a/v de
consumo que no sean de RF
y CATV, enchufes RCA.
(Aplicaciones: TV Cable)
APLICACIONES TECNOLÓGICAS
Se puede encontrar un cable coaxial:
Entre la antena y el televisor;
en las redes urbanas de televisión por cable e Internet;
entre un emisor y su antena de emisión (equipos de radioaficionados);
en las líneas de distribución de señal de vídeo (se suele usar el RG-59);
en las redes de transmisión de datos como Ethernet en sus antiguas
versiones 10BASE2 y 10BASE5;
en las redes telefónicas interurbanas y en los cables submarinos.
4. IEEE 802.3
24
El comité que se ocupa de los estándares de computadoras a nivel mundial es de la
IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están
especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las
colisiones de paquetes de información, por lo cual este estándar hace regencia el uso
de CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión)
IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología
en anillo o la conocida como token bus.
IEEE 802.5: Hace referencia al método de acceso token, pero para una red con
topología en anillo, conocida como la token ring.
IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo
de la cabecera que se definió de forma diferente, posteriormente ha habido
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast
Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre
(tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica,
aunque a diferencia de otros grupos este suele estar cerca de la realidad.
MAC EN 802.3
Formato trama:
25
1 46 - 1500 4
7 bytes 6 bytes 6 bytes 2 bytes
byte bytes bytes
Dir. Dir. Tipo / Datos +
PREAMBULO SFD FCS
Destino Origen Longitud Relleno
x^32+x^26+x^23+x^22+x^16+x^12+x^11+x^10+x^8+x^7+x^5+x^4+x^2+x+1
Direcciones IEEE:
I. 3 bytes -> OUI: Identificador organización.
II. En OUI hay 2 bits interesantes:
III. El bit de Unicast (si es 0) o Multicast (si es 1)
El bit de Globales (0) o Locales (1)
3 bytes -> NIC: Id. Tarjeta interfaz de Red.
Notación (por ejemplo): F2:3E:C1:8A:B1:01
Dirección de difusión (broadcast) FF:FF:FF:FF:FF:FF. Este tipo de dirección se
utiliza para que todos los equipos conectados en el mismo dominio de difusión
recojan la trama.
IFG: "Gap" Interface -> 12 bytes (96 bits) es un intervalo de espera que se
realiza siempre antes de empezar a transmitir aún si el medio está libre.
26
modulation", que es el método de modulación empleado. El primer número X,
indica la velocidad en Megabits por segundo sobre el canal (que es distinta de la
velocidad disponible para datos, ya que junto a estos se incluyen los
"envoltorios"). La última cifra (o letra) Z, señala la longitud máxima del cable en
centenares de metros, o el tipo de tecnología. Por ejemplo, T significa par
trenzado "Twisted (pairs)", F fibra óptica "Fiber", etc.
10Base5
Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser
identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la
longitud máxima del segmento que son 500 m. El cable debe estar unido a tierra
en un solo punto.
Cada estación está unida al cable mediante un tranceptor denominado MAU
("Medium Attachment Unit") y un cable de derivación. El conector usado en los
adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un
aspecto similar al de un puerto serie con 15 patillas (DB15).
Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros) entre
sí, y el cable de derivación no debe exceder de 165 piés (50 metros). Si se utiliza
un cable de derivación de alta flexibilidad esta longitud deben ser reducida a 41
piés (12.5 metros).
Nota: algunos tranceptores tienen circuitos que deben ser tenidos en cuenta al
contar estas longitudes; lo que se denomina "Longitud Equivalente".
10Base2
Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10
Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector"). Su distancia
máxima por segmento es de 606 pies (185 m), aunque pueden utilizarse
repetidores para aumentar esta distancia siempre que los datos no pasen por más
de dos repetidores antes de alcanzar su destino.El número de DTEs en cada
segmento no debe ser mayor de 30, y deben estar separados por un mínimo de
1.6 pies (0.5 metros).
Nota: en la práctica esta distancia mínima debe ser mucho mayor. El autor ha
encontrado fallos de conexión absolutamente inexplicables utilizando este tipo de
cable, que sencillamente han desaparecido manteniendo esta distancia (longitud
de cable) superior a 4 o 5 metros. Utiliza cable coaxial de 50 Ohm apantallado que
debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado
a tierra en un punto. El cable no debe estar conectado consigo mismo formando
un anillo, y debe estar conectado al DTE mediante un adaptador "T", sin que esté
permitido añadir un prolongador a dicho adaptador ni conectar directamente con el
DTE eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del
15% del cable grueso.
Nota: este tipo de cable, muy usado hasta fechas recientes, ha cedido
protagonismo en favor de las instalaciones Base-T; actualmente solo se
recomienda para instalaciones muy pequeñas.
27
10Base-T
En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i,
conocida generalmente como 10BaseT. Estas líneas son mucho más económicas
que las anteriores de cable coaxial, pueden ser instaladas sobre los cableados
telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y utilizar los conectores
telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el costo de
instalación (H12.4.2).
Estos cables se conectan a una serie de "hubs", también conocidos como
repetidores multipuerto, que pueden estar conectados entre sí en cadena o
formando una topología arborescente, pero el camino de la señal entre dos DTEs
no debe incluir más de cinco
segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores
(MAUs) y dos AUIs. 10 Mbps, banda base, cable telefónico UTP de 2 pares de
categoría 3, 4 o 5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz
[4]; no debe exceder de 328 pies (100 m).
Cuando una red contenga cinco segmentos y cuatro repetidores, el número de
segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace con
DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma: Entre cualquier
par de estaciones no debe haber más de 5 segmentos, 4 repetidores y 3
conexiones hub-hub. Si se utilizan segmentos de fibra óptica, no deben exceder
de 1640 pies (500 metros).
Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces
de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros).
10Base-F
10 Mbps, banda base, cable de fibra óptica. Longitud máxima del segmento 2000
metros.
100Base-T4
Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares de
categoría 3, 4 o 5. Distancia máxima 100 m.
100Base-TX
Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares de
categoría 5. Distancia máxima 100 m.
100Base-FX
Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del segmento
2000 metros.
10GBaseT
En Junio de 2006 se aprobó el estándar 10GBaseT. Como se desprende de su
nombre, se refiere a conexiones de 10 Gbit por segundo (10.000 Mbps) con una
longitud máxima entre Hubs o repetidores (segmento) de 100 m. Sin embargo, a
la fecha de la publicación del estándar ningún cable estandarizado cumplía con
28
los requisitos. El de categoría 6 se adoptó inicialmente para segmentos de 55
metros pero hubo que reducirla a 37 m. Se espera que el cable de categoría 7
cumpla plenamente con las exigencias de la nueva especificación.
29
El protocolo CSMA/CD funciona de algún modo como una conversación en una
habitación oscura.
Todo el mundo escucha hasta que se produce un periodo de silencio, antes
de hablar (CS, detección de portadora).
Una vez que hay silencio, todo el mundo tiene las mismas oportunidades de
decir algo (Acceso Múltiple).
Si dos personas empiezan a hablar al mismo tiempo, se dan cuenta de ello y
dejan de hablar (Detección de Colisiones.)
CSMA 1-persistente
En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una
trama lista para enviar primero escucha el canal para saber si está libre; si lo está
envía la trama; en caso contrario espera a que se libere y en ese momento envía
la trama. Este protocolo se denomina CSMA 1-persistente porque hay una
probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal esté
libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador
termine de transmitir haya ya una 'cola' de ordenadores esperando para enviar su
trama; con CSMA 1- persistente es altamente probable que todas esas tramas
sean emitidas a la vez y colisionen, pudiéndose repetir este proceso varias veces
con la consiguiente degradación del rendimiento.
De hecho no hace falta que lo hagan exactamente a la vez: basta con que
empiecen a transmitir con una diferencia de tiempos menor que la distancia que
los separa, ya que en tal caso detectarán el canal libre en el momento de iniciar la
transmisión; por ejemplo, supongamos dos ordenadores unidos por un cable de un
kilómetro de longitud, con lo que la señal emitida por uno tardará unos 5 m s en
llegar al otro; si la diferencia de tiempo con la que ambos empiezan a emitir es
30
menor de 5 m s se producirá una colisión, pues el segundo no habrá recibido la
señal del primero a tiempo de evitarla.
CSMA no persistente
En un intento por resolver el problema del protocolo anterior podemos adoptar la
estrategia siguiente: antes de enviar escuchamos, si el canal está libre
transmitimos, pero si está ocupado, en vez de estar a la escucha, pendientes de
usarlo en cuanto se libere, esperamos un tiempo aleatorio después del cual
repetimos el proceso; A este protocolo se le denomina CSMA no persistente.
Intuitivamente podemos predecir que dará una menor eficiencia que CSMA 1-
persistente para tráficos moderados (pues introduce una mayor latencia), pero se
comportará mejor en situaciones de tráfico elevado pues evita el efecto 'cola de
espera' y las colisiones que en consecuencia se producen. La simulación
matemática confirma esta suposición.
CSMA p-persistente
Tratemos ahora de diseñar un protocolo híbrido, que combine las ventajas de los
dos anteriores. Tendrá el rendimiento de CSMA 1-persistente en tráficos
moderados y el de CSMA no persistente en tráficos intensos. Este protocolo se
denomina CSMA p-persistente y se aplica a canales a intervalos o ranurados. El
funcionamiento es el siguiente: cuando el ordenador tiene algo que enviar primero
escucha el canal; si está libre transmite, en caso contrario espera; cuando se ha
liberado transmite con una probabilidad p (o no transmite con una probabilidad
q=1-p); si no ha transmitido en el primer intervalo el ciclo se repite, es decir
transmite con una probabilidad p (o no transmite con una probabilidad q). El
proceso se repite hasta que finalmente la trama es transmitida o bien otro
ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de
nuevo el proceso.
Ajustando el valor del parámetro p se puede regular el funcionamiento de este
protocolo entre el de CSMA.1-persistente y el de CSMA no persistente. Su
eficiencia es en general superior a la de ambos.
31
En una red CSMA/CD la única circunstancia en la que puede producirse una
colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una
diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya
podido llegar al otro antes de que éste empiece a transmitir. Supongamos que
tenemos dos ordenadores A y B situados en extremos opuestos de la red, y que el
tiempo que la señal tarda en propagarse de un extremo a otro de la red es t; cabría
pensar que pasado ese tiempo t desde que A empieza a transmitir ya puede estar
seguro de que no se producirán colisiones; sin embargo esta suposición es
incorrecta, ya que B podría haber empezado a transmitir justo en el instante t -e, o
sea inmediatamente antes de que le haya llegado la trama de A; por tanto sólo
después de un tiempo 2t puede A estar seguro de haberse `apoderado' del canal
de transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a
ese intervalo 2t estas redes se suelen modelar como un sistema ALOHA ranurado
con intervalos de tamaño 2t.
En cualquiera de los protocolos que hemos visto hasta ahora puede haber
competencia entre ordenadores por acceder al medio. Dicha competencia produce
colisiones, que en la práctica suponen una disminución del rendimiento ya que las
transmisiones que se producen durante la colisión son inútiles; estos efectos se
agravan a medida que aumenta el tráfico en la red, ya que la probabilidad de
colisiones aumenta. Las cosas han ido mejorando poco a poco a medida que
hemos refinado el protocolo, pero incluso con CSMA/CD cuando la ocupación del
canal es elevada el rendimiento empieza a bajar.
32
Formato de la trama
La diferencia más significativa entre la tecnología Ethernet original y el estándar
IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo
suficientemente significativa como para hacer a las dos versiones incompatibles.
Una de las diferencias entre el formato de las dos tramas está en el preámbulo.
El propósito del preámbulo es anunciar la trama y permitir a todos los receptores
en la red sincronizarse a si mismos a la trama entrante. El preámbulo en Ethernet
tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7
bytes, en este último el octavo byte se convierte en el comienzo del delimitador
de la trama.
33
5. REPETIDORES, HUBS Y PUENTES
5.1. REPETIDORES
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos
nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor
funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo
actúa sobre la información binaria que viaja en la línea de transmisión y que no
puede interpretar los paquetes de información.
Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud
y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es
de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500
metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Los repetidores Ethernet son necesarios en las topologías de estrella.
FUNCIONES:
34
Su función principal es regenerar eléctricamente la señal, para permitir alcanzar
distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De
esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.
Un repetidor interconecta
múltiples segmentos de red en el
nivel físico del modelo de
referencia OSI. Por esto, sólo se
pueden utilizar para unir dos redes
que tengan los mismos protocolos
de nivel físico. Como los
repetidores no discriminan entre
los paquetes generados en un
segmento y los que son
generados en otro segmento,
hace que los paquetes lleguen a
todos los nodos de la red. Debido
a esto existen más riesgos de
colisión y más posibilidades de
congestión de la red.
Al igual que los diferentes medios
de Ethernet tienen diferentes
limitaciones, los grandes segmentos creados con repetidores y múltiples
segmentos, también tienen restricciones. Estas restricciones, generalmente tienen
que ver con los requisitos de sincronización. A pesar de que las señales eléctricas
que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún
requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las
normas Ethernet asumen que no va a llevar más de un determinado tiempo para
que una señal sea propagada entre los extremos más alejados de la red.
35
TIPOS
Se pueden clasificar en dos tipos:
• Locales: cuando enlazan redes próximas.
• Remotos: cuando las redes están alejadas y se necesita un medio
intermedio de Comunicación.
CARACTERÍSTICAS
La instalación de un repetidor permite a las señales viajar sobre distancias
más largas.
El repetidor toma una señal débil de un segmento, la regenera y la pasa al
siguiente segmento. Para pasar los datos de un segmento a otro a través del
repetidor, deben ser idénticos en cada segmento los paquetes y los
protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor
no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y
una LAN (Token Ring) 802.5
36
No utilice un repetidor cuando:
Existe un tráfico de red altísimo.
Los segmentos están utilizando diferentes métodos de acceso.
Es necesario el filtrado de datos.
37
En cascada: cada concentrador conectado al siguiente.
Hubs en cascada
5.3. PUENTES
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento
a que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.
Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN.
Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los
problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un
departamento está sobrecargando la red con los datos y ralentizan todas las
operaciones, el bridge podría aislar a estos equipos o al departamento. Un puente
38
es un dispositivo de hardware utilizado para conectar dos redes de distintas
topologías que funcionan con el mismo protocolo.
Cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una
trama en una de sus interfaces, analiza la dirección MAC del emisor y del
destinatario. Si un puente no reconoce al emisor, almacena su dirección en una
tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera,
el puente puede averiguar si el emisor y el destinatario se encuentran del mismo
lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente
ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a
la otra red.
Función
A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en
el nivel lógico del modelo OSI es decir, en la capa de enlace de datos. Funciona
con las direcciones físicas de los equipos. En realidad, el puente está conectado a
varias redes de área local, denominadas segmentos.
El puente crea una tabla de correspondencia entre las direcciones de los equipos
y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los
segmentos.
Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y
aumenta el nivel de privacidad, ya que la información destinada a una red no puede
escucharse en el otro extremo. En pocas palabras, los puentes pueden filtrar
tramas para
permitir sólo el
paso de aquellas
cuyas
direcciones de
destino se
correspondan
con un equipo
ubicado del otro
lado del puente.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora
al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen
criterio dentro de una red.
39
Entonces, ¿Para qué se utiliza un puente? Se utiliza para segmentar una red, es
decir, para que la comunicación entre tres equipos (por ejemplo) de la parte
superior no bloquee las líneas de la red que pasa a través de los tres equipos de
la parte inferior. La información sólo se transmite cuando un equipo de un lado del
puente envía datos a un equipo del lado opuesto.
Además, estos puentes pueden conectarse a un módem para que también puedan
funcionar con una red de área local remota.
Tipos
Tradicionalmente se han clasificado en transparentes y no trasparentes.
Un puente transparente o de árbol de expansión es un puente que no requiere
ninguna configuración para su funcionamiento. Determina la reexpedición de
tramas en función de los sucesos que observa por cada uno de sus puertos.
Un puente no transparente necesita que la trama lleve información sobre el
modo en que debe ser reexpedido. Este tipo de puentes son más eficaces en
cuanto al rendimiento, sin embargo, su compatibilidad en la conexión de redes
es mucho menor, por lo que, salvo en aplicaciones muy específicas, es poco
utilizado.
Una segunda clasificación para los puentes atiende a si las dos redes que se
van a conectar están próximas o no. Según esto los puentes pueden ser:
Locales. Un puente local conecta con una misma máquina todos los
segmentos de red.
Remotos. Un puente remoto está dividido en dos partes. Cada una de ellas
conecta un segmento de red y las dos partes están normalmente
interconectadas a través de la línea de una red WAN; por ejemplo, una línea
de teléfono o RDSI.
Características
• Permite la conexión de segmentos de LAN de forma económica y sencilla.
• Permiten aislar tráfico entre segmentos de red.
• Operan transparentemente al nivel de red y superiores.
• No hay limitación conceptual para el número de puentes en una red.
• Procesan las tramas, lo que aumenta el retardo.
• Utilizan algoritmos de encaminamiento, que generan tráfico adicional en la red.
• Filtran las tramas por dirección física y por protocolo.
• Se utilizan en redes de área local.
40
6. COLISIONES Y DOMINIO DE COLISIONES
6.1. COLISIONES
Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a
través de un mismo canal al mismo tiempo. El resultado de una colisión es
generalmente un mensaje confuso. Todas las redes de computadoras requieren
algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse
de estas cuando ocurren.
41
Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los
dispositivos de Capa 1 no dividen los dominios de colisión; los dispositivos de Capa
2 y 3 sí lo hacen. La división o aumento del número de dominios de colisión con
los dispositivos de Capa 2 y 3 se conoce también como segmentación.
Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función
primaria de extender los segmentos de cable de Ethernet.
Al extender la red se pueden agregar más hosts, Sin embargo, cada host que se
agrega aumenta la cantidad de tráfico potencial en la red.
Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios,
cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las
posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red,
que será mayor si todos los computadores en esa red exigen anchos de banda
elevados. En fin, al colocar dispositivos de Capa 1 se extienden los dominios de
colisión, pero la longitud de una LAN puede verse sobrepasada y causar otros
problemas de colisión.
El rendimiento de una red puede ser expresado como
42
DISPOSITIVOS CON DOMINIOS DE COLISIÓN
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.
• Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)
reenvían todos los datos transmitidos en el medio y por lo tanto extienden
los dominios de colisión.
• Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan
los dominios de colisión.
• Los dispositivos de la capa 3 OSI (como los routers) segmentan los
dominios de colisión y difusión.
Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces
probablemente ya se ha extendido el dominio de colisión más de lo deseado.
La regla de los cuatro repetidores en Ethernet establece que no puede haber más de
cuatro repetidores o hubs repetidores entre dos computadores en la red. Para asegurar
que una red
10BASE-T con repetidores funcionará de forma adecuada, el cálculo del retardo del
recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo todas las
estaciones de trabajo no podrán escuchar todas las colisiones en la red. La latencia del
repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4
repetidores.
El Ethernet y el IEEE 802.3 implementan una regla, conocida como la del 5-4-3, para
el número de repetidores y segmentos en accesos compartidos de backbones Ethernet
es una topología de árbol.
La regla 5-4-3 divide la red en dos tipos de segmentos físicos: segmentos habitados
(usuarios) y deshabitados (enlaces). Los segmentos de usuarios tienen sistemas de
usuarios conectados a ellos. Los segmentos de enlaces se usan para conectar los
repetidores de la red entre sí. La regla dice que entre dos nodos cualquiera de la red,
sólo puede haber un máximo de cinco segmentos, conectados a través de cuatro
repetidores o concentradores, y solamente tres de los cinco segmentos pueden
contener conexiones de usuarios.
43
El protocolo de Ethernet requiere que una señal enviada sobre la LAN alcance cada
parte de la red dentro de un tiempo específico. La regla 5-4-3 asegura esto. Cada señal
que atraviesa un repetidor añade una pequeña cantidad de tiempo al proceso, de modo
que la regla está diseñada para minimizar los tiempos de transmisión de las señales.
La regla 5-4-3 -- que se creó cuando Ethernet, 10Base5 y 10Base2 eran los únicos
tipos de redes Ethernet disponibles -- sólo se aplica en backbones de Ethernet de
acceso compartido. Una red Ethernet switcheada debería estar excepta de la regla 5-
4-3 porque cada switch tiene un buffer para almacenar datos temporalmente y todos
los nodos pueden acceder simultáneamente una LAN Ethernet switcheada.
La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no
podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3
segmentos pueden tener conectados dispositivos que no sean los propios
repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la
interconexión entre repetidores.
Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe
entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo
analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos
repetidores. Esta red cumple la regla 5-4-3 y debería de funcionar correctamente.
La siguiente figura nos muestra una red mal diseñada y que no cumple la regla 5-4-3.
44
En esta red existen 5 repetidores (concentradores en este caso) conectados en
topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B
que este caso son los puntos más distantes de la red. Si se analiza se puede ver que
existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionaría
adecuadamente ya que el retardo introducido por los repetidores sería excesivo.
La regla de los cuatro repetidores en Ethernet establece que no puede haber más de
cuatro repetidores o hubs repetidores entre dos computadores en la red. Para asegurar
que una red 10BASE-T con repetidores funcionará de forma adecuada, el cálculo del
retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo
todas las estaciones de trabajo no podrán escuchar todas las colisiones en la red. La
latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la
regla de 4 repetidores.
Si se excede la regla de los cuatro repetidores, esto puede llevar a la violación del límite
de retardo máximo. Cuando se supera este límite de retardo, la cantidad de colisiones
tardías aumenta notablemente. Una colisión tardía es una colisión que se produce
después de la transmisión de los primeros 64 bytes de la trama. Cuando se produce
una colisión tardía, no se requiere que los conjuntos de chips en las NIC retransmitan
de forma automática. Estas tramas de colisión tardía agregan un retardo denominado
retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora
el rendimiento de la red.
La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorrido
de ida y vuelta en una red compartida dentro de los límites aceptables.
45
8. SEGMENTACIÓN DE DOMINIOS DE COLISIONES
Para lograr esto, un puente guarda una tabla de direcciones MAC y sus puertos
asociados. El puente luego envía o descarta tramas basándose en las entradas de
su tabla.
46
Cada PC conectado a un puerto del switch es un dominio de colisión único, existen
aquí 4 dominios de colisión.
8.4. LATENCIA
La latencia es el retardo que se produce entre el tiempo en que una trama
comienza a dejar el dispositivo origen y el tiempo en que la primera parte de la
trama llega a su destino. Existe una gran variedad de condiciones que pueden
causar retardos mientras la trama viaja desde su origen a su destino:
• Retardos de los medios causados por la velocidad limitada a la que las
señales pueden viajar por los medios físicos.
• Retardos de circuito causados por los sistemas electrónicos que procesan la
señal a lo largo de la ruta.
• Retardos de software causados por las decisiones que el software debe
tomar para implementar la conmutación y los protocolos.
• Retardos causados por el contenido de la trama y en qué parte de la trama
se pueden tomar las decisiones de conmutación. Por ejemplo, un dispositivo
no puede enrutar una trama a su destino hasta que la dirección MAC destino
haya sido leída.
47
8.5. CONGESTIÓN DE RED
El primer motivo por el cual segmentar una LAN en partes más pequeñas es el de
aislar el tráfico y lograr una mejor utilización del ancho de banda por usuario. Al no
segmentarla, la LAN se obstruye rápidamente debido al tráfico y a las colisiones.
48
Control, LLC) para asegurar que el destino y manejo de los datos sean
correctos.
49
8.8. DOMINIO DE COLISIÓN
Los dominios de colisión son los segmentos de red física conectados, donde
pueden ocurrir colisiones, normalmente en un entorno de medios compartidos. Las
colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en
la red, se detienen todas las transmisiones por un período de tiempo. La duración
de este período sin transmisión varía y depende de un algoritmo de postergación
para cada dispositivo de la red. Los tipos de dispositivos que interconectan los
segmentos de medios definen los dominios de colisión.
El resultado final es el deterioro del rendimiento de la red, que será mayor si todos
los computadores en esa red exigen anchos de banda elevados. La regla de los
cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red.
50
• Dos segmentos no deben tener hosts conectados. Estos segmentos
deben ser solo de enlace.
• Esto forma un dominio de colisión grande
En Ethernet el medio de transmisión es compartido, entonces a medida que se
aumentan nodos a un segmento será más complicado acceder al medio, dado que
solo un nodo puede transmitir información a la vez. Cuando intentan acceder dos
o más nodos al medio al mismo tiempo se presentan colisiones y estas a su vez
generan retransmisiones.
Los dispositivos que pueden segmentar la red en dominios de colisión son los de
capa 2 y de capa 3, como los puentes, switches y routers.
51
menos que la red esté libre de tráfico. Si dos nodos envían paquetes al mismo
tiempo, se produce una colisión y los paquetes se pierden. Entonces, ambos nodos
envían una señal de congestión, esperan una cantidad de tiempo aleatoria y
retransmiten sus paquetes.
Cualquier parte de la red en donde los paquetes de dos o más nodos puedan
interferir entre ellos se considera como un dominio de colisiones. Una red con una
gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones
mayor y, generalmente, más tráfico. A medida que aumenta la cantidad de tráfico
en la red, aumentan las posibilidades de colisión.
52
8.9. SEGMENTACIÓN
Conectar varios computadores a un solo medio de acceso compartido que no tiene
ningún otro dispositivo de networking conectado, crea un dominio de colisión. Esta
situación limita el número de computadores que pueden utilizar el medio, también
llamado segmento. Los dispositivos de Capa 1 amplían pero no controlan los
dominios de colisión.
Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El control
de propagación de trama con la dirección MAC asignada a todos los dispositivos
de Ethernet ejecuta esta función. Los dispositivos de Capa 2, los puentes y
switches, hacen un seguimiento de las direcciones MAC y el segmento en el que
se encuentran. Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico
en el nivel de Capa 2.
Esta función hace que las redes sean más eficientes, al permitir que los datos se
transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas
colisionen. Al usar puentes y switches, el dominio de colisión se divide
efectivamente en partes más pequeñas, que se transforman a su vez en un
dominio de colisión.
53
Un dominio de colisión. Medio compartido extendido
4 dominios de colisión
9 dominios de colision
54
Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones.
Es por eso que usar dispositivos de Capa 3 en una red produce el efecto de dividir
los dominios de colisión en dominios menores.
La capacidad para reconocer dominios de colisión es muy importante. Los
dispositivos de capa 1 usados en una red generan un solo dominio de colisión. Los
dispositivos de capa 2 (puentes y switches) son capaces de hacer un seguimiento
de la dirección MAC de cada nodo y reconocer en que segmento de la red se
encuentra, es decir que son capaces de controlar el flujo de tráfico al nivel de capa
2.
55
8.11. DOMINIO BROADCAST
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos
dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la
posibilidad de que cada host de la red tenga acceso a los medios. Efectivamente,
esto reduce la posibilidad de colisiones y aumenta el ancho de banda disponible
para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son
excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben
controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden
hacerlo.
Son los dispositivos de capa 3 como los routers que contienen los broadcast entre
los segmentos. Para que un paquete sea enviado a través del router, el dispositivo
de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido
eliminada. El envío de Capa 3 se basa en la dirección IP destino y no en la dirección
MAC. Para que un paquete pueda enviarse, debe contener una dirección IP que
esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe
tener un destino al cual enviar el paquete específico en su tabla de enrutamiento.
Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no
hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN
obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una
serie de switches interconectados forma un dominio de broadcast simple. Sólo una
entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un
dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar
los dominios de colisión y de broadcast.
Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus
puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada
dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca
una disminución en la eficacia de la red dado que el ancho de banda se utiliza para
propagar el tráfico de broadcast.
56
Un dominio de broadcast es un conjunto de dominios de colisión que se encuentran
integrados por uno o más dispositivos de capa 2.
Cuando aumentan los dominios de colisión cada host puede acceder al medio de
mejor manera, pero estos se pueden ver sobrepasados por la difusión de
broadcast, estos deben ser controlados mediante la adición a la red de dispositivos
de capa 3, dado que no envían broadcasts. El envío de información en la capa 3
se basa en la dirección IP destino.
Una importante desventaja de las redes Ethernet 802.3 son las colisiones.
Las colisiones se producen cuando dos hosts transmiten tramas de forma
simultánea. Cuando se produce una colisión, las tramas transmitidas se dañan
o se destruyen. Los hosts transmisores detienen la transmisión por un período
aleatorio, conforme a las reglas de Ethernet 802.3 de CSMA/CD.
Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá
en determinado momento, sabemos que cuando más de un nodo intente obtener
acceso a la red, se producirán colisiones.
57
UN DOMINIO DE COLISIÓN EN ETHERNET, el área de la red dentro del cual las
tramas que ha sufrido colisiones se propagan los repetidores y los hubs propagan
las colisiones; los switches Lan, los puentes y los routers no. El área de red donde
se originan las tramas y se producen las colisiones se denomina dominio de
colisiones. Todos los entornos de los medios compartidos, como aquellos creados
mediante el uso de hubs, son dominios de colisión. Cuando un host se conecta a
un puerto de switch, el switch crea una conexión dedicada. Esta conexión se
considera como un dominio de colisiones individual, dado que el tráfico se
mantiene separado de cualquier otro y, por consiguiente, se eliminan las
posibilidades de colisión.
Los switches reducen las colisiones y permiten una mejor utilización del ancho de
banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para
cada segmento de red.
58
Dominio de Colision sin control
Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los
hosts conectados al switch pertenecen al mismo dominio de broadcast. Los routers
pueden utilizarse para crear dominios de broadcast, ya que no reenvían tráfico
de broadcast predeterminado. Cada interfaz del router se conecta a una red
individual que contiene tráfico de broadcast dentro del segmento de la LAN en el
que se originó.
59
Dominio de Colisión con Control
60
8.14. DISPOSITIVOS CON DOMINIOS DE COLISIÓN
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.
La topología de red se define como una familia de comunicación usada por los
computadores que conforman una red para intercambiar datos. En otras palabras, la
61
forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende
del tipo de redes a que nos refiramos. Un ejemplo claro de esto es la topología de árbol,
la cual es llamada así por su apariencia estética, por la cual puede comenzar con la
inserción del servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque
desde el primer router que se tiene se ramifica la distribución de internet dando lugar a
la creación de nuevas redes o subredes tanto internas como externas. Además de la
topología estética, se puede dar una topología lógica a la red y eso dependerá de lo
que se necesite en el momento.
62
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El
cable troncal puede tenderse por el camino más eficiente y, después, los nodos se
pueden conectar al mismo mediante líneas de conexión de longitud variable. De
esta forma se puede conseguir que un bus use menos cable que una malla, una
estrella o una topología en árbol.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por
un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo,
no se produce generación de señales en cada nodo o router.
Ventajas
• Facilidad de implementación y crecimiento.
• Simplicidad en la arquitectura.
Desventajas
• Hay un límite de equipos dependiendo de la calidad de la señal.
• Puede producirse degradación de la señal.
• Complejidad de reconfiguración y aislamiento de fallos.
• Limitación de las longitudes físicas del canal.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.
Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Con esta metodología, cada nodo examina la información que es
enviada a través del anillo. Si la información no está dirigida al nodo que la
63
examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se
rompe una conexión, se cae la red completa.
Características
La topología en anillo se caracteriza por un camino unidireccional cerrado que
conecta todos los nodos. Dependiendo del control de acceso al medio, se dan
nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos
en los que el control de acceso está centralizado (una de las estaciones se encarga
de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está
distribuido por toda la red. Como las características de uno y otro tipo de la red son
prácticamente las mismas, utilizamos el término anillo para las dos.
Elementos
Una topología de anillo se compone de un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está conectado solamente con los dos nodos
adyacentes. . Los dispositivos se conectan directamente entre sí por medio de
cables en lo que se denomina una cadena margarita. Para que la información
pueda circular, cada estación debe transferir la información a la estación
adyacente.
Resistencia a la caída
Si falla el canal o una estación, las restantes quedan incomunicadas.
o Toda la red se caería se hubiera una ruptura en el cable principal.
o -Es difícil detectar el origen de un problema cuando toda la red cae.
o -El canal usualmente degradará a medida que la red crece.
o -Es muy compleja su administración, ya que hay que definir una estación
para que controle el token
Facilidad de crecimiento
Si se posee menor cantidad de estaciones el rendimiento crecerá.
Ventajas
• El sistema provee un acceso equitativo para todas las computadoras.
• El rendimiento no decae cuando muchos usuarios utilizan la red.
• Arquitectura muy sólida.
64
• Si un dispositivo u ordenador falla, la dirección de la información puede
cambiar de sentido para que llegue a los demás dispositivos (en casos
especiales).
• Redes
• FDDI
Desventajas
• Longitudes de canales (si una estación desea enviar a otra, los datos tendrán
que pasar por todas las estaciones intermedias antes de alcanzar la estación
de destino).
• El canal usualmente se degradará a medida que la red crece.
• Difícil de diagnosticar y reparar los problemas.
• SI se encuentra enviando un archivo podrá ser visto por las estaciones
intermedias antes de alcanzar la estación de destino.
Características
o Un anillo primario: es similar al anillo principal de un Token Ring.
o Un anillo secundario: es similar l anillo de backup de Token Ring.
o Esta topología de anillo doble tiene un límite máximo de 500 estaciones
o También tiene un a distancia que la separa de 2 Km entre estacione y una
distancia máxima total de 100 Km.
Elementos
Una topología de anillo doble consta de dos anillos concéntricos, donde cada host
de la red está conectado a ambos anillos, aunque los dos anillos no están
conectados entre sí.
Resistencia a la caída
Si falla el primer anillo queda el segundo
65
Facilidad de crecimiento
Si se posee menor cantidad de estaciones el rendimiento crecerá. La red FDDI es
un ejemplo de anillo doble. FDDI utiliza el sistema de pase de testigo en una
configuración de doble anillo. El tráfico en una red FDDI está formado por dos flujos
similares que circulan en direcciones opuestas alrededor de dos anillos que giran
en sentido contrario. Un anillo se denomina «anillo principal» y el otro «anillo
secundario».
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Normalmente, el tráfico sólo circula por el anillo principal. Si el anillo principal falla,
automáticamente FDDI reconfigura la red, de forma que los datos circulen por el
anillo secundario en la dirección opuesta.
Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface)
Son un conjunto de estándares ISO y ANSI para la transmisión de datos en redes
de computadoras de área extendida o local (LAN) mediante cable de fibra óptica.
Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.
Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada
como backbone para una red de área amplia (WAN).
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen
esta topología. El nodo central en estas sería el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes.
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Permite que todos los nodos se comuniquen entre sí de manera conveniente.
• El mantenimiento resulta más económico y fácil que la topología bus
Desventajas
66
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora
• La topología estrella es una de las topologías más populares de un LAN (Local
Área Network). Es implementada conectando cada computadora a un Hub
central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un
punto de conexión y no requiere energía eléctrica. Un Hub activo (el más
común) es actualmente un repetidor con múltiples puertos; impulsa la señal
antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub
activo pero con capacidad de diagnóstico, puede detectar errores y corregirlos.
TELEFONÍA CELULAR
Sistema de telefonía que no requiere de un enlace fijo, por ejemplo vía cable telefónico,
para la transmisión y recepción. Utiliza la radiotransmisión mediante ondas hercianas,
como la radio convencional, por lo que el terminal emitirá y recibirá las señales con una
antena hacia y desde el repetidor más próximo (antenas repetidoras de telefonía móvil)
o vía satélite. Las primeras emisiones de telefonía móvil se remontan al uso de
radiotransmisores instalados en vehículos, de uso militar o institucional; como
referencia se cita la primera utilización por parte de la policía de Detroit en 1921. Los
radioteléfonos propiamente dichos se introdujeron en 1946 en Estados Unidos; al
67
siguiente año, la Bell Telephone desarrolló la tecnología celular, base de los modernos
sistemas de telefonía móvil propiamente dicha. Con todo, no se vieron desarrollos
civiles hasta 1956, cuando se instaló en Suecia un terminal para automóviles, de 40
kg, que se alimentaba de la batería del vehículo. En Japón se puso en marcha el primer
sistema de telefonía móvil celular en 1979; le siguió el Reino Unido, en 1983.
El teléfono móvil envía la señal, que es recibida por la estación y remitida a través de
la red al destinatario; conforme se desplaza el usuario, también se conmuta la célula
receptora, variando la frecuencia de la onda herciana que da soporte a la transmisión.
Según los sistemas, la señal enviará datos secuencialmente o por paquetes, bien como
tales o comprimidos y encriptados.
SISTEMAS DIGITALES
En la actualidad, la mayoría de los sistemas de telefonía celular emplean sistemas
digitales, que han sustituido a los analógicos de primera generación (1G); estos
sistemas fueron introducidos en España en 1990 (MoviLine de la compañía Telefónica).
El primer sistema digital europeo (GSM de Global System for Mobile Communication),
conocido vulgarmente como sistema celular de segunda generación (2G), se comenzó
a implantar en 1992, y en 1995 operó por primera vez en España; con él se puso en
marcha el sistema de transmisión de mensajes cortos de texto, SMS (Short Messaging
Service), y el acceso a Internet mediante la tecnología WAP (Wireless Application
Protocol).
68
Division Multiple Access), y otros propietarios de ciertos operadores, como el del antes
citado NTT DoCoMo, siendo incompatibles entre sí y diferenciándose en la velocidad
máxima de transmisión de datos. Los sistemas CDMA son más sencillos de
implementar y proporcionan hasta tres veces mayor capacidad de transmisión; en el
emisor se convierten los datos a formato digital y se comprimen, el receptor además
de recibir los paquetes de datos y decodificarlos, hace una comprobación de errores y
los reconvierte a formato de onda, en su caso, para transmisiones de voz.
MENSAJERÍA Y MULTIMEDIA
Con la aparición de los sistemas digitales (telefonía de segunda generación, 2G), los
terminales disponen de la capacidad de enviar y recibir mensajes cortos de texto
(SMS), que operan de manera muy similar a los mensajes de correo electrónico en
Internet, aunque especificando como destinatario un número de terminal y no un
identificador de usuario. Con la aparición de los sistemas 2,5G y 3G se han implantado
los servicios EMS (Enhanced Messaging Service) y MMS (Multimedia Message
Service), que ofrecen mejoras en el servicio SMS básico sobre texto; Así, admiten texto
de dimensiones ilimitadas, inclusión de imágenes, melodías y animaciones y, en el
caso del MMS, posibilitan el envío y recepción de todo tipo de elementos multimedia,
incluidos vídeos. Para utilizar EMS y MMS se requiere, respectivamente, de terminales
de telefonía móvil GPRS y UMTS u otro 3G. La integración de los teléfonos celulares
con la informática móvil ha llegado en dos formas diferentes: con la conectividad de los
teléfonos móviles con un PDA mediante tecnologías inalámbricas, como infrarrojos o
Bluetooth, y con la integración física de ambos dispositivos en un mismo aparato, como
es el caso de los PocketPC Phone Edition y otros que funcionan bajo Linux o Palm
69
GENERACIÓN 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes
2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más
económica para actualizar a 3G.
La generación 2.5G ofrece características extendidas, ya que cuenta con más
capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio
System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for
Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y
estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G
a 3G también en el 2001.
70
BIBLIOGRAFÍA
https://es.wikipedia.org/wiki/Cableado_estructurado
http://unitel-tc.com/normas-sobre-cableado-estructurado/
https://es.wikipedia.org/wiki/Cable_de_par_trenzado
http://www.ecured.cu/index.php/Cable_de_par_trenzado
http://www.televes.com/sites/default/files/catalogos/10.cable_coaxial.pdf
https://es.wikipedia.org/wiki/Cable_coaxial
https://es.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers
https://claudiooq2.wordpress.com/switch-hub-router-bridge/
http://es.ccm.net/faq/656-redes-concentrador-hub-conmutador-switch-y-router
https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/
https://es.wikipedia.org/wiki/Dominio_de_colisi%C3%B3n
http://conmutacionethernet.wikispaces.com/2.2+Dominios+de+colisi%C3%B3n
http://librosnetworking.blogspot.com/2012/08/dominio-de-colision-dominio-de-
broadcast.html
http://es.ccm.net/contents/256-topologia-de-red
https://es.wikipedia.org/wiki/Red_de_celdas
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/Presentac
iones_Proyector/RedesCelularesInalambricas.pdf
71