Está en la página 1de 15

UNIVERSIDAD DE ORIENTE

NÚCLEO DE SUCRE – CARÚPANO


DEPARTAMENTO DE LICENCIATURA EN INFORMÁTICA
CÁTEDRA: LENGUAJE DE PROGRAMACIÓN

TALLER

PROFESOR: BACHILLER:
RICHARD GIL ESPINOZA GILBERT

CARÚPANO, ABRIL DE 2019


ESTANDARES DE LA RED LAN

Una red de área local, o red local, es la interconexión de varios ordenadores y


periféricos (lan es la abreviatura inglesa de local area network, 'Red de área local'). Su
extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su
aplicación más extendida es la interconexión de ordenadores personales y estaciones de
trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.
En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.

Ethernet es un estándar de redes de computadoras de área local con acceso al medio


por contienda csma/cd. El nombre viene del concepto físico de Ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción
del estándar internacional IEEE 802.3.

Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian


en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red.

Estándares de red (IEEE)


El proyecto 802, del instituto de ingenieros en eléctrica y electrónica (IEEE) definió
los estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el comité en los 80´s cuando apenas comenzaban a surgir las redes entre
computadoras personales. Por ejemplo, este comité definió direcciones para estaciones
LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una
dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres
primeros bytes de la dirección son asignados por el IEEE
.
IEEE 802

Es un estudio de estándares, que actúa sobre redes de ordenadores, concretamente y


según su propia definición sobre redes de área local (RAN, en inglés LAN) Y redes de área
metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los
estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3),
o wi-fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. El resto
de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
ESTANDARES DE LA RED WAN

¿Qué es HDLC?

HDLC significa protocolo de control de enlace de datos de alto nivel. Al igual que
los otros dos protocolos WAN mencionados en este artículo, HDLC es un protocolo de capa
2 (consulte el modelo OSI para obtener más información sobre capas). HDLC es un protocolo
simple que se utiliza para conectar dispositivos serie punto a punto. Por ejemplo, tiene una
línea arrendada punto a punto que conecta dos ubicaciones, en dos ciudades diferentes.
HDLC sería el protocolo con la menor cantidad de configuración requerida para conectar
estas dos ubicaciones. HDLC se ejecutaría a través de la WAN, entre las dos ubicaciones.
Cada enrutador estaría desencapsulando el HDLC y desactivándolo en la LAN.

HDLC realiza la corrección de errores, al igual que Ethernet. La versión de HDLC de


cisco es realmente propietaria porque agregó un campo de tipo de protocolo. Por lo tanto, el
HDLC de cisco solo puede funcionar con otros dispositivos de cisco.

HDLC es en realidad el protocolo predeterminado en todas las interfaces seriales de


cisco. Si realiza un show running-config en un enrutador de cisco, sus interfaces seriales (de
forma predeterminada) no tendrán ninguna encapsulación. Esto se debe a que están
configurados con el valor predeterminado de HDLC. Si realiza una interfaz serial 0/0, verá
que está ejecutando HDLC.

¿Qué es PPP?

Es posible que haya oído hablar del protocolo punto a punto (PPP) porque se usa para
la mayoría de las conexiones de acceso telefónico a internet. PPP está documentado en RFC
1661. PPP se basa en HDLC y es muy similar. Ambos funcionan bien para conectar punto a
punto líneas arrendadas.
Las diferencias entre PPP y HDLC son:

 PPP no es propietario cuando se utiliza en un enrutador cisco.

 PPP tiene varios sub-protocolos que lo hacen funcionar.

 PPP es rico en características con funciones de acceso telefónico a redes

Debido a que PPP tiene tantas funciones de acceso telefónico a redes, se ha convertido
en el protocolo de acceso telefónico a redes más popular en uso hoy en día. Estas son algunas
de las funciones de acceso telefónico a redes que ofrece:

1. La gestión de la calidad del enlace controla la calidad del enlace de acceso telefónico y la
cantidad de errores que se han cometido. Puede desactivar el enlace si el enlace recibe
demasiados errores.

2. Multilink puede mostrar múltiples enlaces de acceso telefónico PPP y unirlos para que
funcionen como uno solo.

3. La autenticación es compatible con PAP y CHAP. Estos protocolos toman su nombre de


usuario y contraseña para garantizar que se le permita el acceso a la red a la que está
llamando.

¿Qué es Frame-relay?

Frame-relay es un protocolo de capa 2 y se conoce comúnmente como un servicio de


operadores. Por ejemplo, la gente dirá "ordené un circuito de retransmisión de tramas".
Frame-relay crea una red privada a través de la red de un operador. Esto se hace con circuitos
virtuales permanentes (PVC). Un PVC es una conexión de un sitio a otro a través de la red
del operador. Esto es realmente solo una entrada de configuración que un operador hace en
sus conmutadores de frame-relay.
La obtención de un circuito de retransmisión de tramas se realiza mediante el pedido
de un t1 o t1 fraccional del transportista. Además de eso, ordena un puerto de frame-relay,
que coincida con el tamaño del circuito que ordenó. Finalmente, ordena un pvc que conecta
su puerto frame-relay a otro de sus puertos dentro de la red.

Los beneficios de frame-relay son:

1. Posibilidad de tener un solo circuito que se conecta a la "nube de retransmisión de tramas"


y obtener acceso a todos los demás sitios (siempre que tenga PVC). A medida que crezca
el número de ubicaciones, ahorrará más y más dinero porque no necesita tantos circuitos
como lo haría si estuviera intentando unir completamente su red con las líneas arrendadas
punto a punto.

2. Recuperación de desastres mejorada porque todo lo que tiene que hacer es solicitar un
solo circuito a la nube y PVC para obtener acceso a todos los sitios remotos.

3. Al utilizar los PVC, puede diseñar su WAN como desee. Es decir, usted define qué sitios
tienen conexiones directas con otros sitios y solo paga la pequeña tarifa mensual de PVC
por cada conexión.

Algunos otros términos que debe saber, relacionados con la retransmisión de tramas, son:

 LMI = Interfaz de gestión local. LMI es el protocolo de gestión de frame-relay. LMI


se envía entre los conmutadores de frame-relay y los enrutadores para comunicar qué
DLCI están disponibles y si hay congestión en la red.

 DLCI = Identificador de conexión de enlace de datos. Este es un número que se utiliza


para identificar cada PVC en la red de retransmisión de tramas.
 CIR = Tasa de información comprometida. Esta es la cantidad de ancho de banda que
paga para garantizar que recibirá, en cada PVC. Generalmente tienes mucho menos
cir que velocidad de puerto. Por supuesto, puede explotar por encima de su cir a la
velocidad de su puerto, pero ese tráfico está marcado como de.

 DE = Descartar elegible. El tráfico marcado como de (que estaba sobre su CIR) puede
ser descartado por la red de retransmisión de tramas si hay congestión.

 Fecn & becn = Reenviar notificación de congestión explícita y notificación de


congestión explícita hacia atrás. Estos son bits establecidos dentro de LMI.
TENDENCIAS FUTURAS

El mundo está cambiando otra vez. Una gran cantidad de gente está tomando a
diversión la nueva tecnología que ella está utilizando comunicarse y socializarse, y ella la
está trayendo en las casas y en las oficinas. Hablar de las tendencias tecnológicas implica
hablar de cuatro vértices formando por un modelo conceptual: Conectividad, convergencia,
seguridad e integración/interoperabilidad.

Conectividad

Puesto que la conectividad de la red está hoy disponible dondequiera y con cualquier
dispositivo que sea utilizando, éste efecto se ha dado por una nueva era tecnológica y con la
gran demanda hoy en la social, ya es más fácil conectar un teléfono celular, una palm,
cámaras de videos e inclusive un ipod a la computadora. Cada vez más, están apareciendo
equipos con la tecnología de comunicación, estos equipos que sirven a las personas a realizar
tareas ya sea en estado fijo o móvil para comunicarse con otras personas en donde la internet
juega un importante papel.

Convergencia

La convergencia tecnológica pasa por la obtención de una Terminal única que permita
acceder a todo una gama de servicios de forma imperceptible al usuario, aprovechando las
ventajas que ofrecen las distintas redes fijas y móviles. Uno de los movimientos más
importantes, sin duda, derivadas del proceso de convergencia tecnológica indicado es el que
tiene como efecto la confluencia de los distintos tipos de redes de telecomunicaciones (fijas,
móviles y de datos) hacia un único modelo de infraestructuras de transporte basado de forma
creciente en el protocolo de Internet o IP, lo que configura un escenario futuro de redes de
telecomunicaciones del tipo “todo sobre IP”.
Seguridad

Los sistemas de Seguridad no pueden sustraerse de este efecto. Cada vez más y más
fabricantes de sistemas de seguridad electrónica están incorporando características a sus
sistemas que permiten sacar ventaja de la infraestructura de datos existente. La tecnología
disponible actualmente ofrece una amplia gama de soluciones para hacer frente a las
crecientes exigencias de seguridad demandadas por los sectores informáticos (por ejemplo:
cortafuegos, antivirus, redes privadas virtuales, detección de intrusos, etc). Algunos campos
relevantes, en los que se prevén nuevos desarrollos en materia de seguridad serán los
siguientes: soluciones basadas en la biometría, gestión de amenazas, servicios web, servicios
de datos móviles, accesos de banda ancha en el hogar e IPsec (protocolo de seguridad de la
nueva versión IPv6 de Internet).

Integración

La existencia de diversas plataformas tecnológicas en el ámbito de las tecnologías de


la información y la comunicación, que en la mayoría de los casos son de carácter propietario,
con el tiempo ha generado una creciente necesidad de integración e interoperabilidad entre
ellas por parte de diferentes agentes económicos y sociales. Esta necesidad se ha hecho más
patente a medida que han ido proliferando las interconexiones electrónicas entre dichos
agentes. Un papel muy importante que está adquiriendo importancia en la integración e
Interoperabilidad en las aplicaciones es el software. Ello es así porque su papel asume un
creciente protagonismo, tanto para aumentar las prestaciones de los equipos y sistemas, como
para dotarlos de un mayor grado de ‘inteligencia’. Además de ello, en los últimos años el
desarrollo del software intermedio, denominado también middleware ( es el que actúa como
interface o traductor entre el software de base y el software de aplicación en equipos y
sistemas complejos ), adquiere cada vez más un papel clave en dicho proceso, debido a la
diversidad de plataformas y sistemas operativos existentes, en especial en el caso de los
terminales.
Desarrollo

A todo esto, la base donde se sustentará dicha tendencia serán las tecnologías de banda
ancha, dado que las mismas jugarán a la larga un papel clave en la configuración de dichos
escenarios de conectividad. La banda ancha es el elemento clave para provocar un cambio de
paradigma, y la desaparición de la dicotomía WAN-LAN, en donde ahora será un todo en la
red. La banda ancha permite el uso simultáneo de servicios de voz, vídeo y datos.

Desde el punto de vista tecnológico, las redes de banda ancha vienen soportadas por
tecnologías de naturaleza muy diversa, cuyas prestaciones técnicas, costes y aplicaciones
varían sensiblemente de unas a otras. En cuanto a las tecnologías cableadas, las tecnologías
más introducidas actualmente son la ADSL y el cable. De cara al futuro se prevé que los
accesos cableados proporcionen mayores velocidades (p.e. ADSL2+, VDSL, FTTH, EFM,
etc). En todos los casos se percibe una tendencia hacia una mayor demanda de accesos
inalámbricos mediante diferentes tipos de terminales móviles, que sean capaces de
proporcionar capacidad de comunicación a sus usuarios, independientemente del lugar en
que se encuentren.

Otro escenario en el que se percibe un proceso gradual de convergencia tecnológica


es el correspondiente al entorno doméstico, para el cual se pronostica una evolución
progresiva hacia el denominado “hogar digital”. Según esta visión, las tecnologías de la
información y las comunicaciones serán capaces de ofrecer en el futuro un amplia gama de
prestaciones en las viviendas en los ámbitos de la domótica, la seguridad, las comunicaciones
y las aplicaciones audiovisuales. La evolución de la electrónica está haciendo posible que
numerosos dispositivos del hogar que tradicionalmente han carecido de capacidades de
cómputo puedan ser programados con nuevas funcionalidades que crecen de día en día
proporcionando nuevas capacidades y experiencias para los entornos domésticos. Estos
dispositivos por otra parte no viven aislados sino que tienden a interconectarse formando
redes de telecomunicaciones en el hogar. A modo de ejemplo podemos citar diferentes
tecnologías que permiten esta interconexión de dispositivos en el hogar como Bluetooth,
CEBus, HAVi, HomePNA, HomeRF, LONWORKS o UPnP. Para más adelante se vislumbra
la introducción de las tecnologías UWB, en el entorno doméstico, y WiMAX para las
comunicaciones inalámbricas a alta velocidad en el ámbito metropolitano. Sea cual sea la
tecnología elegida, los expertos consideran que todas ellas coexistirán en mayor o menor
grado en el futuro, dependiendo de las circunstancias y el entorno en que se encuentren los
usuarios.

La implantación en la Unión Europea y en otras muchas áreas del mundo de la


telefonía móvil de segunda generación ( 2G ) ha constituido sin duda una historia de éxito,
como es bien conocido. El progreso tecnológico experimentado en el campo de las
comunicaciones móviles ha permitido avanzar hacia sistemas de mayores prestaciones, como
está siendo actualmente la tecnología de tercera generación (3G ). Los sistemas de 3G se
encuentran en pleno proceso de implantación y mejora (llamada 3G Evolution ), mientras se
prevé una introducción gradual de los mismos en la sociedad, como se ha dado en la
actualidad. Se prevé un período de transición gradual de un sistema a otro hasta finales de la
presente década. La implantación de la cuarta generación (4G), por su parte, tendrá lugar más
allá de la próxima década. Su introducción será que los usuarios puedan disfrutar y sacar
partido de unas aplicaciones multimedia todavía más ricas en prestaciones, gracias a su gran
capacidad y ancho de banda. En la 4G es la tecnología de acceso inalámbrico mediante ondas
de radio. Ésta ha sido probada con transferencias de 1 Gbps a 20km/h. El 4G proporcionará
un ambiente donde las conexiones podrán operar entre sí, para proporcionar la sensación de
interacción en tiempo real con los distintos servicios multimedia como vídeo de alta calidad
y videoconferencia. Otras tecnologías serán incluidas, como sistemas de colocación y la
identificación globales de la radiofrecuencia, ampliarán las capacidades de las
comunicaciones permitiendo alarmas automáticas y seguir en tiempo real de objetos y de la
gente.

En la IP móvil fue centro de mucha atención en el proceso de desarrollo del IPv6.


El IPv6 es considerado por las normas de telefonía 3G, y para 4G la MIPv6 como una
característica muy importante a considerar en las redes móviles. Los protocolos en general
se clasifican mediante mecanismos de estratificación con base en su funcionalidad y servicios
ofertados. Cada capa puede ser vista como una caja negra en la que no puede existir
redundancia de funcionalidad y puede contener un grupo de protocolos provenientes de
diferentes desarrolladores o protocolos propietarios. El principio de estratificación para
acceso a servicios o recibir servicios es utilizado en la mayoría de redes de
telecomunicaciones móviles y fijas. La comunicación entre las diferentes capas de una pila
de protocolos es realizado vía “Punto de Acceso al Servicio” (SAP). Un SAP provee acceso
vía un conjunto de primitivas que habilitan el acceso a determinadas capas vecinas. El SDR
(Software Radio) es un software en el cual la digitalización de radio en el receptor es realizada
en algunos escenarios de bajada desde la antena, típicamente después del filtrado del ancho
de banda, reducción de amplificación de ruido, y la conversión a bajas frecuencias en
subsecuentes escenarios. También provee técnicas de modulación, operaciones de banda
angosta y banda ancha, funciones de seguridad en comunicaciones y requerimientos de forma
de onda.

Las principales tendencias tecnológicas que marcarán su desarrollo futuro se indican


seguidamente de forma resumida:

 Transición del protocolo IPv4 al IPv6.


 Mucha mayor capacidad de direccionamiento.
 Conectividad extendida a individuos, entidades y máquinas.
 Mayor ancho de banda: mayor velocidad de transmisión u manejo de la información en
tiempo real.
 Mejor calidad del servicio (QoS).
 Subsistema multimedia IP (IMS).
 Mejor soporte de aplicaciones en tiempo real.
 Prestaciones de seguridad mejoradas (IPsec).
 Desarrollo de la web semántica: Los servicios web prometen ser una solución conveniente
a la necesidad de conectividad e integración entre las aplicaciones de diferentes agentes
socioeconómicos.
 Desaparecen las limitaciones: fijo, móvil, voz, datos y aplicaciones, todo ello se podrán
disfrutar en un mismo entorno.
 Con mayor ancho de banda se puede usar la tecnología de la red del almacén (SAN). Estas
redes del almacenaje consiste en almacenar archivos, mail o información contable o
administrativa para conectar, manejar, y optimizar los datos desde la empresa u oficina a
la empresa que ofrezca el servicio.
 UMTS / GPRS - Sistema de Telecomunicaciones Móviles Universal / Servicio general de
paquetes por radio.
IEEE 802.1 es un grupo de trabajo del proyecto IEEE 802. Su trabajo se centra en
desarrollar estándares y prácticas recomendadas en las siguientes áreas: arquitectura 802 de
redes de área personal (LAN) y de redes de área metropolitana (MAN), interconexiones
entre redes 802 LAN, MAN y otras redes de área amplia (WAN), seguridad 802, gestión de
redes 802 y protocolos en capas superiores.1

El grupo de trabajo se subdivide en 4 subgrupos:

 Redes sensibles al tiempo (Time Sensitive Networking)


 Seguridad (Security)
 Interconexiones de centros de datos (Data Center Bridging)
 OmniRAM

IEEE 802.2 es un estándar que hace parte del proyecto IEEE 802 donde se define el control
de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local.
La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos,
normalmente la capa de red. Bajo la subcapa LLC está la subcapa Media Access Control
(MAC) , que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11,
etc.). El uso de control de enlace lógico (LLC) es obligatorio en todas las redes del IEEE
802 a excepción de Ethernet.

El estándar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP
(Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del
tipo de conexión. También usado en funciones auxiliares como Control de flujo. Hay sitio
para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no
tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener
números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de
SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores
EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y
también permite a los fabricantes definir sus propios espacios de valores del protocolo.

IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a
conexión: El uso de multicast y broadcast puede reducir el tráfico en la red cuando la
misma información tiene que ser enviada a todas las estaciones de la red. Sin embargo el
servicio tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se
enviaron; el que envía no recibe información sobre si los paquetes llegan.

 Tipo 2: es un modo operativo orientado a conexión. La enumeración en secuencia


asegura que los paquetes llegan en el orden en que han sido mandados, y ninguno se
ha perdido.
 Tipo 3: es un modo no orientado a conexión con confirmación. Únicamente soporta
conexión point to point.
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo
las especificaciones del medio físico subyacente. Aunque hubo un campo de la cabecera
que se definió diferente, posteriormente hubo ampliaciones sucesivas al estándar que
cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit
Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque
a diferencia de otros grupos este suele estar cerca de la realidad.

IEEE 802.4 (Token Bus) es un protocolo de la subcapa MAC de Enlace de Datos que
implementa una red lógica en anillo con paso de testigo sobre en una red física de cable
coaxial.

Está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde
el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación
tiene un número asociado por el que es identificada unívocamente. El testigo es generado
por la estación con el número mayor cuando se pone en marcha la red. El testigo se pasa a
la estación siguiente en orden descendente de numeración. Esta nueva estación recoge el
testigo y se reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha
expirado un tiempo determinado, debe generar otro testigo con la dirección de la
inmediatamente inferior. El proceso se repite para cada estación de la red. De este modo,
todas las estaciones pueden transmitir periódicamente; se trata, por tanto, de un complejo
sistema de multiplexación en el tiempo.

Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que las
estaciones se incorporarán al anillo lógico cuando sean encendidas o, por el contrario, la
manera en que se desconectarán, sin interrumpir por ello el procedimiento lógico de paso
de testigo.

En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que viajarán
señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que modula sus señales
en el nivel físico. También se permite la utilización de repetidores con objeto de alargar la
longitud de la red. Las velocidades de transferencia de datos que prevé esta norma están
comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la estructura física de
la IEEE 802.3 y de la IEEE 802.4 es semejante desde el punto de vista topológico, las
normas son totalmente incompatibles desde el punto de vista físico: ni el medio de
transmisión es el mismo, ni la codificación de las señales coinciden.

También podría gustarte