Documentos de Académico
Documentos de Profesional
Documentos de Cultura
15 DE AGOSTO
TRABAJOS EN CLASE
Ethernet es una tecnología para redes de datos por cable que vincula software y/o
hardware entre sí. Esto se realiza a través de cables de redes LAN, de ahí que
Ethernet se a concebido habitualmente como una tecnología LAN. Así, Ethernet
permite el intercambio de datos entre terminales como, por ejemplo, ordenadores,
impresoras, servidores, distribuidores, etc. Conectados en una red local, estos
dispositivos establecen conexiones mediante el protocolo Ethernet y pueden
intercambiar paquetes de datos entre sí. El protocolo actual y más extendido para
ello es IEEE 802.3.
Historia
Ethernet se desarrolló a partir del sistema ALOHAnet, una red de la Universidad
de Hawai basada en la radio. En el centro de investigación de Palo Alto (Xerox
Palo Alto Research Center), el visionario Robert Metcalfe ya trabajó a principios
de los 1970 en una versión inicial del protocolo de Ethernet con cable, que
simplificaría el trabajo en el marco interno de las empresas y que se probaría de
forma activa. La fase de prueba culminó en 1976 en un proyecto científico
publicado por Metcalfe y David Boggs que hablaba de las redes locales de los
ordenadores personales vinculados.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura o
modelo OSI (capa física y capa de enlace de datos), especificando las normas de
funcionamiento de una red de área local inalámbrica (WLAN). La primera versión de la norma
se publicó en 1997 por el Instituto de Ingenieros Eléctricos y Electrónicos, Institute of
Electrical and Electronics Engineers o IEEE), el cual actualmente se encarga de su
mantenimiento. Las especificaciones de este estándar proporcionan la base para los
productos con redes inalámbricas que hacen uso de la marca Wi-Fi.
Los protocolos de la rama 802.x definen la tecnología de redes de área local, Local Area
Network o LAN y redes de área metropolitana, Metropolitan Area Network o MAN.
DESCRIPCION:
La familia 802.11 consta de una serie de técnicas de modulación semidúplex (half duplex)
por medio del aire que utilizan el mismo protocolo básico. Al estándar 802.11-1997 le
siguió el 802.11b, que fue el primero aceptado ampliamente. Posteriormente surgirían
versiones mejoradas: 802.11a, 802.11g, 802.11n y 802.11ac. Otras normas de la familia
(c-f, h, j) son las modificaciones de servicio que se utilizan para extender el alcance actual
de la norma existente, que también puede incluir correcciones de una especificación
anterior.
Las versiones 802.11b y 802.11g utilizan la banda ISM de 2,4 GHz, en Estados Unidos,
por ejemplo, operan bajo las Reglas y Reglamentos de la Comisión Federal de
Comunicaciones de los Estados Unidos. Debido a esta elección de la banda de
frecuencia, los equipos 802.11b y 802.11g pueden sufrir interferencias con
electrodomésticos tan comunes como el microondas o el horno o con dispositivos
Bluetooth. Es por eso que deben controlar dicha susceptibilidad a las interferencias
mediante métodos de señalización de espectro ensanchado por secuencia directa
(DSSS) y de multiplexación por división de frecuencia ortogonal (OFDM),
respectivamente.
Por otro lado la versión 802.11a utiliza la banda U-NII de 5 GHz que, para gran parte del
mundo, ofrece al menos 23 canales que no se superponen en lugar de la banda de
frecuencia ISM de 2,4 GHz que ofrece solo tres canales que no se superponen. 802.11n
puede utilizar la banda de 2,4 GHz o la de 5 GHz mientras que 802.11ac utiliza solo la
banda de 5 GHz. El segmento del espectro de radiofrecuencia utilizado por la 802.11
varía de un país a otro. Las frecuencias utilizadas por los canales uno a seis de 802.11b y
802.11g caen dentro de la banda de radioaficionados de 2,4 GHz. Los operadores de
radioaficionados con licencia pueden operar dispositivos 802.11b / g.
Estos estándares, con nombres como 802.11b y 802.11ac, incluyen una familia de
especificaciones que comenzó en la década de 1990 y continúa creciendo en la
actualidad. El estándar 802.11 codifica las mejoras que aumentan el rendimiento y
el alcance inalámbrico, así como la disponibilidad de nuevas frecuencias.
También abordan las nuevas tecnologías que reducen el consumo de energía.
Los nombres de estos estándares crean una sopa de letras, lo que hace que todo
sea más confuso porque no están ordenadas alfabéticamente. Para ayudar a
aclarar la situación, aquí hay una actualización de estos estándares de capa física
dentro de 802.11, enumerados en orden cronológico inverso, con los estándares
más nuevos en la parte superior y los más antiguos hacia abajo. Después de eso
hay una descripción de los estándares que aún están en proceso.
802.11ah
También conocido como Wi-Fi HaLow, 802.11ah define el funcionamiento de
redes exentas de licencia en bandas de frecuencia por debajo de 1 GHz
(típicamente la banda de 900 MHz), excluyendo las bandas de TV White Space.
El propósito de 802.11ah es crear redes Wi-Fi de rango extendido que sean más
remotas en el espacio de 2.4GHz y 5GHz, con velocidades de datos de hasta
347Mbps. Además, la norma apunta a tener un menor consumo de energía, útil
para que los dispositivos de Internet de las cosas se comuniquen con mucha
energía. Pero podría competir con las tecnologías Bluetooth en el hogar debido a
sus menores necesidades de energía. El protocolo fue aprobado en septiembre
de 2016 y publicado en mayo de 2017.
802.11ad
Aprobado en diciembre de 2012, 802.11ad es muy rápido: puede proporcionar
hasta 6.7 Gbps de velocidad de datos en la frecuencia de 60 GHz, pero eso tiene
un coste de distancia solo 3,3 metros) del punto de acceso.
802.11ac
Los enrutadores inalámbricos domésticos actuales son compatibles con 802.1ac y
funcionan en el espacio de frecuencia de 5 GHz. Con entrada múltiple, salida
múltiple (MIMO) - múltiples antenas en dispositivos de envío y recepción para
reducir el error y aumentar la velocidad - este estándar admite velocidades de
datos de hasta 3.46 Gbps. Algunos proveedores incluyen tecnologías que admiten
la frecuencia de 2,4 GHz a través de 802.11n, que brindan soporte para
dispositivos de clientes más antiguos que pueden tener radios 802.11b / g / n,
pero también proporcionan ancho de banda adicional para velocidades de datos
mejoradas.
802.11n
El primer estándar para especificar MIMO, 2.4GHz y 5GHz, con velocidades de
hasta 600Mbps. Cuando escuchas que los vendedores de LAN inalámbricos usan
el término "banda dual", se refiere a poder entregar datos a través de estas dos
frecuencias.
802.11g
Aprobado en junio de 2003, 802.11g fue el sucesor de 802.11b, capaz de
alcanzar velocidades de hasta 54Mbps en la banda de 2.4GHz, igualando la
velocidad 802.11a pero dentro del rango de frecuencia más bajo.
802.11a
La primera "carta" después de la aprobación en junio de 1997 del estándar
802.11, esta provista para operar en la frecuencia de 5GHz, con velocidades de
datos de hasta 54Mbps. Contrariamente, 802.11a salió después de 802.11b,
causando cierta confusión en el mercado porque tendría el estándar con la "b" al
final sería compatible con la "a" al final.
802.11b
Lanzado en septiembre de 1999, es más probable que su 802.11b, que opera en
la frecuencia de 2.4 GHz y proporciona hasta 11 Mbps. Curiosamente, los
productos 802.11a llegan al mercado antes que 802.11a, que fue aprobado al
mismo tiempo pero no llegó al mercado hasta más tarde.
802.11-1997
El primer estándar, que proporciona una velocidad de datos de hasta 2 Mbps en
la frecuencia de 2,4 GHz. Tiene un alcance de 20 metros de interior
TOKEN RING
Es una arquitectura de red desarrollada por IBM en
los años 1970 con topología lógica en anillo y técnica
de acceso de paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor del anillo.
Token Ring se recoge en el estándar IEEE 802.5.
Comparación:
Existen varías diferencias notables entre Token Ring y Ethernet:
● El acceso a Token Ring es más determinista comparado con las conexiones
Ethernet basadas en CSMA/CD
● Ethernet admite conexiones directas entre dos tarjetas de red mediante el uso de
un cable cruzado o mediante la detección automática, si es permitida. Mientras
que Token Ring no soporta dicho uso.
● Token ring elimina la colisión mediante el uso de un símbolo de un solo uso y
apuesta por la liberación temprana para aliviar el tiempo de inactividad. Ethernet
alivia la colisión por el acceso múltiple del sentido del portador y por el uso de un
switch inteligente; Los dispositivos primitivos de Ethernet como los hubs pueden
precipitar colisiones debido a la repetición del tráfico a ciegas.
● Las tarjetas de red Token Ring son capaces de auto detectar la velocidad,
enrutamiento y son capaces de conducirlas a través de varias Unidades de
acceso Multistation (MAU) que operan sin energía (la mayoría de MAUs operan
de esta manera, requiriendo solamente una fuente de alimentación para LEDs).
Las tarjetas de interfaz de red Ethernet pueden funcionar teóricamente en un
concentrador pasivo en cierto grado, pero no como una LAN grande, además la
cuestión de las colisiones todavía está presente.
● Token ring emplea "prioridad de acceso" en la que ciertos nodos pueden tener
prioridad sobre el token. Unswitched Ethernet no tiene aprovisionamiento para un
sistema de prioridad de acceso, ya que todos los nodos tienen el mismo
comportamiento durante el tráfico.
● Múltiples de idénticas direcciones MAC son compatibles con token ring (una
característica utilizada por mainframes S/390 ). Switched Ethernet no puede
admitir direcciones MAC duplicadas sin generar errores.
● Token Ring es más complejo que Ethernet, requiriendo un procesador
especializado y firmware con licencia MAC / LLC para cada interfaz. Por el
contrario, Ethernet incluye tanto el firmware (más simple) como la licencia con
menor coste en el chip MAC. El costo de una interfaz de token ring usando el
Texas Instruments TMS380C16 MAC y PHY es aproximadamente tres veces el de
una interfaz Ethernet usando el Intel 82586 MAC y PHY.
● Inicialmente, ambas redes utilizaban cables costosos, pero una vez que Ethernet
estaba estandarizada para par trenzado no blindado con 10BASE-T (Cat 3) y
100BASE-TX (Cat 5 (e)), tenía una clara ventaja y las ventas aumentaron
notablemente.
● Aún más significativo fue al comparar los costos generales del sistema, pues el
costo mucho mayor de los puertos del enrutador y las tarjetas de red para token-
ring vs Ethernet. La aparición de switches Ethernet supuso la gota final que colmó
el vaso.
Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las
siglas WAP o AP), en una red de computadoras, es un dispositivo de red que
interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que
interconecta dispositivos móviles o tarjetas de red inalámbricas.
¿Como Funciona?
1) El dispositivo access point se encuentra
interconectado a la red LAN, por medio de un
cable UTP, difundiendo interconexión por
medio de red inalámbrica.
2) Los dispositivos inalámbricos cliente, se
autentican ante el access point mediante la
WLAN, de este modo acceden a los recursos
compartidos de la red (conexión a Internet,
carpetas y archivos compartidos, impresoras
de red, servidores, etc.).
+ Difunde SSID (service set identifier) ó también llamado nombre de la red inalámbrica, el
cuál es visible desde los dispositivos wireless y les permite autentificarse por medio de
una contraseña o un PIN (personal identification number).
+ Permiten interactuar con todo tipo de dispositivos inalámbricos (smartphone, netbook,
laptop, PDA, tablet, etc.).
+ Su tecnología de comunicación es a base de ondas de radio capaces de traspasar
obstáculos, sin embargo entre cada uno de ellos, la señal pierde fuerza y se reduce la
cobertura.
+ Cuenta con un alcance máximo de distancia radial, la cual puede ser de hasta 100 m.
+ Integra interfaz GUI (graphic user interface), para ser administrado mediante navegador
de Internet (simplemente escribiendo en la barra de direcciones la dirección IPv4 del
access point y autenticando con usuario / contraseña).
Este tipo se utiliza para la conexión de los equipos de los usuarios en redes de tamaño
medio y grande, y se localizan en el nivel jerárquico inferior. Es necesario que estos
switches ofrezcan características avanzadas de configuración y gestión.
Sus características más habituales son:
EIA/TIA-568-B son tres estándares que tratan el cableado comercial para productos y
servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-568-B.1-
2001, -B.2-2001 y -B.3-2001.
Tipos de cables:
● Cable Straight-through: Conexión directa Pc a Switch.
● Cable Crossover: conexión de comunicación entre PC a PC.
Dirección IP
es la identificación de una conexión a una red. (v4 y v6).
“Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de
comunicación/conexión) de un dispositivo (computadora, tableta, portátil, teléfono
inteligente) que utilice el protocolo o (Internet Protocol), que corresponde al nivel de red
del modelo TCP/IP.”
8 + 8 + 8 + 8 = 32 bits
255.255.255.255
Red+ host: conexión a la red)
Clase de redes:
● A - 0 - 0 al 127 - red. host. host. host
● B - 10 - 128 al 191 - red. red. host. host
● C - 110 - 192 al 223 - red. red. red. host
● D - 1110 - 224 al 239 – multidifusión
● E - 11110 - 240 al 255 – investigación
Mascara: 255.0.0.0
“Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host.”
Es coger que parte es la red y que parte es el host. Es decir hasta dónde va la red.
Ejemplos:
● 170.35.45.10
Clase B
Dirección de la red (IP): 170.35.0.0
Máscara: 255.255.0.0
● 202.30.69.150
Clase C
Red: 202.30.69.0
Máscara: 255.255.255.0
CLASE 6
29 DE AGOSTO
MODELOS DE REFERENCIA:
M.R. OSI:
1. Capa física: Transmisión de bits
2. Capa de enlace de datos: crea tramas y corrige errores
3. Capa de red: primera capa de origen a destino, escoger la ruta más adecuada, envió de
los paquetes desde el origen hasta el destino, se encarga de resolver problemas de
diferentes tipos de capas físicas y de enlace.
4. Capa de Transporte: se trata de la confiabilidad a la comunicación (de que todo
funcione bien) de origen a destino.
5. Capa de Sesión: Control del dialogo
6. Capa de Presentación: Trata de la sintaxis y la semántica de la información
7. Capa de aplicación: presta los servicios al usuario.
M.R. TCP/IP:
1. Acceso a la red: física-enlace
2. Internet: red
3. Transporte
4. Aplicación: sesión, presentación, aplicación
Normas:
Internet RFC-número: RFC1918
ITU Letra. Número x.21
ISO - Organization internet stantard (Incontec, Ansi, Anfor)
IEEE
TIA
EIA
CLASE 7
2 DE SEPTIEMBRE
1. TRANSFORMADA DE FOURIER:
La transformada de Fourier, denominada así por Joseph Fourier, es una transformación
matemática empleada para transformar señales entre el dominio del tiempo (o espacial) y
el dominio de la frecuencia, que tiene muchas aplicaciones en la física y la ingeniería. Es
reversible, siendo capaz de transformarse en cualquiera de los dominios al otro. El propio
término se refiere tanto a la operación de transformación como a la función que produce.
En el caso de una función periódica en el tiempo (por ejemplo, un sonido musical
continuo pero no necesariamente sinusoidal), la transformada de Fourier se puede
simplificar para el cálculo de un conjunto discreto de amplitudes complejas, llamado
coeficientes de las series de Fourier. Ellos representan el espectro de frecuencia de la
señal del dominio-tiempo original.
Definición:
La transformada de Fourier es básicamente el espectro de frecuencias de una función. Un
buen ejemplo de eso es lo que hace el oído humano, ya que recibe una onda auditiva y la
transforma en una descomposición en distintas frecuencias (que es lo que finalmente se
escucha). El oído humano va percibiendo distintas frecuencias a medida que pasa el tiempo,
sin embargo, la transformada de Fourier contiene todas las frecuencias del tiempo durante el
cual existió la señal; es decir, en la transformada de Fourier se obtiene un solo espectro de
frecuencias para toda la función.
Usos en la ingeniería:
La transformada de Fourier se utiliza para pasar
una señal al dominio de frecuencia para así
obtener información que no es evidente en el
dominio temporal. Por ejemplo, es más fácil
saber sobre qué ancho de banda se concentra la energía de una señal analizándola en el
dominio de la frecuencia.
La transformada también sirve para resolver ecuaciones diferenciales con mayor facilidad
y, por consiguiente, se usa para el diseño de controladores clásicos de sistemas
realimentados, si conocemos la densidad espectral de un sistema y la entrada podemos
conocer la densidad espectral de la salida. Esto es muy útil para el diseño de filtros de
radiotransistores.
La transformada de Fourier también se utiliza en el ámbito del tratamiento digital de
imágenes, como por ejemplo para mejorar o definir más ciertas zonas de una imagen
fotográfica o tomada con una computadora, véase ondícula (wavelet).
2. TEOREMA DE NYSQUIST:
El teorema de muestreo de Nyquist-Shannon, también conocido como teorema de
muestreo de Whittaker-Nyquist-Kotelnikov-Shannon o bien teorema de Nyquist, es un
teorema fundamental de la teoría de la información, de especial interés en las
telecomunicaciones.
Este teorema fue formulado en forma de conjetura por primera vez por Harry Nyquist en
1928 (Certain topics in telegraph transmission theory), y fue demostrado formalmente por
Claude E. Shannon en 1949 (Communication in the presence of noise).
El teorema trata del muestreo, que no debe ser confundido o asociado con la
cuantificación, proceso que sigue al de muestreo en la digitalización de una señal y que,
al contrario del muestreo, no es reversible (se produce una pérdida de información en el
proceso de cuantificación, incluso en el caso ideal teórico, que se traduce en una
distorsión conocida como error o ruido de cuantificación y que establece un límite teórico
superior a la relación señal-ruido). Dicho de otro modo, desde el punto de vista del
teorema, las muestras discretas de una señal son valores exactos que aún no han sufrido
redondeo o truncamiento alguno sobre una precisión determinada, es decir, aún no han
sido cuantificadas.
Desarrollado por H. Nyquist, quien afirmaba que una señal analógica puede ser
reconstruida, sin error, de muestras tomadas en iguales intervalos de tiempo. La razón de
muestreo debe ser igual, o mayor, al doble de su ancho de banda de la señal analógica”.
La teoría del muestreo define que para una señal de ancho de banda limitado, la
frecuencia de muestreo, fm, debe ser mayor que dos veces su ancho de banda [B]
medida en Hertz [Hz]. fm > 2·B
3. TEOREMA DE SHANNON-HARTLEY:
El teorema de Shannon-Hartley establece cuál es la capacidad del canal, para un canal
con ancho de banda finito y una señal continua que sufre un ruido gaussiano. Conecta el
resultado de Hartley con el teorema de Shannon de la capacidad del canal en una forma
que es equivalente a especificar la
M {\displaystyle M}
en la fórmula de Hartley de la tasa de información en términos de la relación señal/ruido,
pero alcanzando fiabilidad a través de la codificación correctora de errores, más fiable,
que los niveles de pulso distinguibles.
Si existiera una cosa tal como un canal analógico con ancho de banda infinito y sin ruido,
uno podría transmitir cantidades ilimitadas de datos sin error, sobre este, por cada unidad
de tiempo. Sin embargo, los canales de comunicación reales están sujetos a las
limitaciones impuestas por el ancho de banda finito y el ruido.
Entonces, ¿cómo el ancho de banda y el ruido afectan a la tasa en la que la información
puede ser transmitida sobre un canal analógico?
Aunque parezca sorprendente, las limitaciones del ancho de banda, por sí solas, no
imponen restricciones sobre la tasa máxima de información. Esto es porque sigue siendo
posible, para la señal, tomar un número infinitamente grande de valores distintos de
voltaje para cada pulso de símbolo, siendo cada nivel levemente distinto del anterior que
representa a un determinado significado o secuencia de bits. Sin embargo, si
combinamos ambos factores, es decir, tanto el ruido como las limitaciones del ancho de
banda, encontramos un límite a la cantidad de información que se puede transferir por
una señal de potencia limitada, aun cuando se utilizan técnicas de codificación de niveles
múltiples.
En el canal considerado por el teorema de Shannon-Hartley, el ruido y la señal se suman.
Es decir, el receptor mide una señal que sea igual a la suma de la señal que codifica la
información deseada y una variable aleatoria continua que represente el ruido. Esta suma
crea incertidumbre en cuanto al valor de la señal original.
Si el receptor tiene cierta información sobre el proceso aleatorio que genera el ruido, se
puede, en principio, recuperar la información de la señal original considerando todos los
posibles estados del proceso del ruido. En el caso del teorema de Shannon-Hartley, se
asume que el ruido es generado por un proceso gaussiano con una varianza conocida.
Puesto que la varianza del proceso gaussiano es equivalente a su potencia, normalmente
se llama a esta varianza la potencia de ruido.
Tal canal es llamado canal aditivo del ruido blanco gaussiano, porque el ruido gaussiano
es añadido a la señal; blanco significa igual cantidad de ruido en todas las frecuencias
dentro del ancho de banda del canal.
MÉTODOS DE MODULACIÓN
● Modulación Analógica:
Las tres técnicas de modulación analógica son:
- Modulación de la amplitud (AM o amplitud modulada).
- Modulación de la frecuencia (FM o frecuencia modulada).
- Modulación de la fase (PM o fase modulada).
La mayoría de los sistemas de comunicación utilizan alguna de estas tres técnicas de
modulación básicas, o una combinación de ellas. Las Radios están basadas en AM y FM
siendo la FM la de mejor calidad debido a la ventaja que tiene por manejar mayores
frecuencias y mayores anchos de banda que mejoran la percepción por el contenido que
se puede transmitir.
● Modulación Digital:
Los siguientes son algunos de casos extremos de estas técnicas:
- Modulación por desplazamiento de amplitud (ASK, Amplitude Shift Keying)
Desactiva la amplitud durante toda la trayectoria
- Modulación por desplazamiento de frecuencia (FSK,Frecuency Shift Keying)
Salta a una frecuencia extrema.
- Modulación por desplazamiento de fase (PSK, Phase Shift Keying)
Desplaza la fase 180 grados.
Tipos de Modulación:
Dependiendo del parámetro sobre el que se actúe, tenemos los distintos tipos de
modulación:
● Modulación en doble banda lateral (DSB)
● Modulación de amplitud (AM)
● Modulación de fase (PM)
● Modulación de frecuencia (FM)
● Modulación banda lateral única (SSB, ó BLU)
● Modulación de banda lateral vestigial (VSB, VSB-AM, ó BLV)
● Modulación de amplitud en cuadratura (QAM)
● Modulación por división ortogonal de frecuencia (OFDM), también conocida como
'Modulación por multitono discreto' (DMT)
● Modulación de Espectro ensanchado por secuencia directa (DSSS)
● Modulación por longitud de onda
● Modulación en anillo
La transmisión de radioteletipo (RTTY) puede ser considerada como una forma simple de
Modulación por impulsos codificados.
Cuando se usa el código Morse para conmutar on-off la onda portadora, no se usa el
término 'manipulación de amplitud', sino operación en onda continua (CW).
La modulación se usa frecuentemente en conjunción con varios métodos de acceso de
canal. Otras formas de modulación más complejas son (PSK),(QAM),(I/Q),(QFSK),etc.
MÉTODOS DE CODIFICACIÓN
Es uno de los códigos más empleados en la transmisión digital a través de redes WAN.
Este formato no tiene componente de corriente continua residual y su potencia a
frecuencia cero es nula. Dos valores positivos sin alternancia entre ellos serán
interpretados como un error en la línea, los 0's son espacios sin presencia de voltaje. El
formato Bipolar es en realidad una señal de tres estados (+V, 0,-V).
Ethernet
Algunas versiones del protocolo Ethernet se basan en la modulación PAM (modulación
por amplitud de pulsos) para la transmisión de los datos. En concreto, 100BASE-TX (fast
ethernet) usa una modulación de 3 niveles (3-PAM), mientras que 1000BASE-T (gigabit
ethernet) usa una modulación de 5 niveles o 5-PAM.
La última tecnología desarrollada para redes de telefonía móvil se conoce como HSPA+,
también conocido como Evolved HSPA (HSPA Evolucionado). Se añaden nuevas
mejoras para aumentar la velocidad de transmisión, como la utilización de MIMO
(Multiple-Input Multiple-Output), una técnica de transmisión de datos basada en la
utilización de varias antenas, o el uso de una modulación de 64-QAM. Las velocidades
máximas especificadas en el estándar son de hasta 84 Mbps de bajada y 22 Mbps de
subida, aunque como es habitual en la práctica raramente se podrán alcanzar esas tasas
de transmisión.
BPSK 15 Mbps
QPSK 45 Mbps
16QAM 90 Mbps
● Gestión de contraseñas:
- enable/disable: Cambia el rol del usuario de usuario a administrador.
- enable password / enable secret: crea una contraseña para modo administrador
visible o oculta.
- line console 0 / line vty 0 4 : Permite acceso remoto.
- password: configura una contraseña a los modos de acceso por consola.
● Acceso a equipo local:
- exit/logout: termina sesión en equipo.
- login: autoriza la conexión al equipo.
- show session: muestra las sesiones abiertas contra otros equipos mediante telnet
o ssh. Info oficial : To display information about suspended Secure Shell (SSH)
and Telnet connections launched from the terminal session, use the show
sessions command in EXEC mode.
- show users: muestra los usuarios conectados mediante telnet o ssh. Información
oficial: To display information about the active lines on the router, use the show
users command in EXEC mode.
- resume: Mantiene conexion en segundo plano. Información oficial: To switch to
another active Secure Shell (SSH) or Telnet session, use the resume command in
EXEC mode.
● Pruebas de conexión:
- ping: Mensaje ICMP para comprobar conectividad con un elemento.
- traceroute: Comando para ver saltos de routers en la conexion con un equipo
remoto.
● Conexiones remotas:
- terminal: Configura parametros de aceptación de conexion remota.
- connect/disconnect: Realiza conexión por telnet o realiza desconexión.
- ssh: Abre conexiones ssh con cliente.
- telnet: Abre conexiones telnet con usuario.
● Configuracion routers:
● interface loopback 0: Entra en modo configuración de un interface, aquí el loopack
para la administración del equipo.
● Configurar IP a un equipo:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
VLAN
Una red de área local virtual (Virtual Local Area Network o VLAN) es un segmento
lógico más pequeño dentro de una gran red física cableada. Las diferentes estaciones
se combinan en una solución de red independiente de su ubicación: siempre que estén
conectadas entre sí en la misma LAN, es posible combinarlas mediante una VLAN. No
supone ningún problema que la LAN abarque varios switches. Lo único importante es que
el switch también sea compatible con la VLAN. La única manera de crear VLAN es
utilizando switches gestionables (Managed Switches).
CLASIFICACIÓN:
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área
local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el
que operen:
● VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica
qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los
que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que
reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que
se explica en profundidad en este artículo.
● VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su
dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de
ese u otro dispositivo. El principal inconveniente es que hay que asignar los miembros
uno a uno y si hay muchos usuarios puede ser agotador.
● VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido
del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al
protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
● VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se
utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los
paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
● VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma
de acceso, condiciones de seguridad del equipo.
TIPOS DE VLANS
La ventaja de una VLAN etiquetada en comparación con una VLAN que funcione a través
de la asignación de puertos es la conexión entre diferentes switches. Las VLAN basadas
en puertos deben disponer de al menos dos cables entre los switches, ya que cada LAN
virtual necesita de su propia conexión. En las VLAN etiquetadas con enlaces troncales
(trunking) un cable es suficiente porque la distribución funciona a través de la
información del marco. El switch detecta la VLAN correcta y realiza el envío al segundo
switch que corresponda. En el extremo de recepción, se quita la etiqueta y se reenvía la
trama al destinatario correcto.
● Hecho: En la práctica, se ha demostrado que el éxito radica en una combinación
de VLAN basada en puertos y VLAN etiquetada: la comunicación VLAN dentro de
un switch se realiza a través de puertos asignados. Entre los switches, sin
embargo, la conexión está basada en marcos para que un solo cable sea
suficiente (y, en consecuencia, dos puertos).
¿Qué uso tienen y ventajas?
A día de hoy se configuran a través de software y poseen grandes beneficios a la hora de
garantizar la seguridad y administrar los equipos de forma eficaz, tal y como a hemos
puntualizado. En lo que concierne a la seguridad, hay que tener en cuenta que los
dispositivos pertenecientes a una VLAN no tienen acceso a los que se encuentren en
otras y viceversa. Resulta útil cuando queremos segmentar los equipos y limitar el acceso
entre ellos por temas de seguridad.
De lo dicho con anterioridad se deduce que la gestión también será mucho más sencilla,
ya que tendríamos a los dispositivos divididos en «clases» aunque pertenezcan a una
misma red.
Las VLAN son una forma eficiente y comparativamente sencilla de dividir redes grandes
en grupos lógicos más pequeños.
sw0(config-if)# no shutdown
sw0(config-if)# no shutdown
sw1(config-if)# no shutdown
sw1(config-if)# no shutdown
● Asignar puertos a las VLAN
sw0(config)#interface range fastEthernet 0/1 - fastEthernet 0/8
sw0(config-if-range)#exit
fastEthernet0/12
sw0(config-if-range)#exit
sw1(config-if-range)#exit
sw1(config-if-range)#exit
sw0(config-if)#exit
sw1(config-if)#exit
central(config-if)#no shutdown
central(config-if)#exit
exit
CLASE 9
12 DE SEPTIEMBRE
CLASE 10
19 DE SEPTIEMBRE
JERARQUÍA DIGITAL PLESIÓCRONA
La jerarquía digital plesiócrona —abreviada como PDH, del inglés Plesiochronous Digital
Hierarchy— es una tecnología usada en telecomunicación tradicionalmente para telefonía
que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable
coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y
equipos digitales de transmisión. También puede enviarse sobre fibra óptica, aunque no
está diseñado para ello y a veces se suele usar en este caso SDH —Synchronous Digital
Hierarchy—.
La jerarquía usada en Latinoamérica es la misma de Europa que agrupa 30+2 canales de
64Kb/s para obtener 2048 kbit/s (E1). Luego multiplicando por 4 sucesivamente se
obtiene jerarquías de nivel superior con las velocidades de 8 Mbit/s (E2), 34 Mbit/s (E3) y
139 Mbit/s (E4).
JERARQUÍA EUROPEA:
CLASE 12
10 DE OCTUBRE
Métodos de entramado:
1. por conteo de caracteres: al principio de la trama se pone el número de
bytes que representa el principio y fin de las tramas. Habitualmente se
emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End
of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos
arbitrarios se recurre a secuencias de escape para distinguir los datos de
los caracteres de control.
2. por secuencias de bits: en comunicaciones orientadas a bit, se puede
emplear una secuencia de bits para indicar el principio y fin de una trama.
Se suele emplear el "guion", 01111110, en transmisión siempre que
aparezcan cinco unos seguidos se rellena con un cero; en recepción
siempre que tras cinco unos aparezca un cero se elimina.
3. por violación del nivel físico: se trata de introducir una señal, o nivel de
señal, que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la
codificación física es bipolar se puede usar el nivel de 0 voltios, o en
Codificación Manchester se puede tener la señal a nivel alto o bajo durante
todo el tiempo de bit (evitando la transición de niveles característica de este
sistema).
4. Banderas con relleno de caracteres: Este método evita el problema de tener que
sincronizar nuevamente después de un error, haciendo que cada trama inicie y
termine con bits especiales. La mayoría de los protocolos utilizan un byte llamado
bandera o indicador, como delimitador del inicio y el final de una trama. De esta
manera si el receptor pierde la sincronía, simplemente busca la bandera para
encontrar el final o inicio de la trama actual. Cuando se utiliza este método para
transmitir datos binarios, surge un problema: se puede dar el caso con mucha
facilidad de que el patrón de bits de la bandera aparezca en los datos, lo que
interferirá con el entramado. Una forma de resolver este problema es hacer que la
capa de enlace del emisor inserte un byte de escape especial (ESC) justo antes de
cada bandera. La capa de enlace del receptor quita el byte de escape antes de
entregar los datos a la capa de red. Esta técnica se conoce como relleno de
caracteres. Una desventaja importante del uso de esta técnica de entramado es que
está fuertemente atada a los caracteres de 8 bits y no todos los códigos utilizan los
8 bits. P.E.: UNICODE no utiliza 8 bits
Trama Ethernet:
¿Como se crea?
Una trama Ethernet debe tener al menos 64 bytes para que funcione la detección
de colisiones y puede tener un máximo de 1518 bytes. El paquete comienza con
un preámbulo, que controla la sincronización entre el emisor y el receptor, y un SFD
(Start Frame Delimiter), que define la trama. Ambos valores son secuencias de bits
en el formato "10101010 ....". La trama en sí contiene información sobre las
direcciones de origen y destino (formato MAC), información de control (en el caso
de Ethernet II el campo de tipo, una especificación de longitud), seguida por el
registro de datos que se envía (Data). Una secuencia de comprobación de trama
(FCS) es un código de detección de errores que cierra la trama (si no se cuenta al
preámbulo y al SFD). El paquete se completa con una Inter Frame Gap, que define
una pausa de transmisión de 9.6 μs.
CLASE 13
17 DE OCTUBRE
Funcionamiento de CRC.
ALGORITMOS DE ENRUTAMIENTO:
Algoritmo de la ruta más corta:
Empecemos nuestro estudio de los algoritmos de enrutamiento con una técnica simple
para calcular las rutas
óptimas con base en una imagen completa de la red. Estas rutas son las que queremos
que encuentre un
algoritmo de enrutamiento distribuido, aun cuando no todos los enrutadores conozcan
todos los detalles de la
red.
La idea es construir un grafo de la red, en donde cada nodo del grafo representa un
enrutador y cada arco del
grafo representa una línea o enlace de comunicaciones. Para elegir una ruta entre un par
específico de
enrutadores, el algoritmo simplemente encuentra la ruta más corta entre ellos en el grafo.
Enrutamiento por vector de distancia:
El algoritmo de enrutamiento por vector de distancia opera haciendo que cada enrutador
mantenga una tabla
(es decir, un vector) que proporcione la mejor distancia conocida a cada destino y el
enlace que se puede usar
para llegar ahí. Para actualizar estas tablas se intercambia información con los vecinos.
Eventualmente, todos
los ruteadores conocen el mejor enlace para alcanzar cada destino.
Está muy relacionado con los grupos de bits de paridad. La palabra “suma de verificación”
se utiliza con
frecuencia para indicar un grupo de bits de verificación asociados con un mensaje, sin
importar cómo se
calculen.
3. Pruebas de Redundancia Cíclica (CRC): más potente, se basan en el tratamiento de
cadenas de bits
como representaciones de polinomios con coeficientes de 0 y 1 solamente.
-Si dos nodos intentan transmitir al mismo tiempo se produce una "colisión", es decir,
una señal en el canal de trama errónea, detectable por todas las estaciones, y que implica
la necesidad de retransmitir las tramas.
-La portadora puede ser detectable o no para las estaciones. Si lo es, éstas podrán
saber si el medio esta siendo utilizado o no.
(Los hay de contienda(ALOHA), sin colisión(BRAP) y de contienda limitada.)
CLASE 14 Y 15
21 Y 24 DE OCTUBRE
CSMA: Si el medio está libre transmite, si el medio está ocupado espera a que quede
libre para transmitir.
Tipos:
- No persistente: La estación, tras quedar libre el canal espera un tiempo aleatorio antes
de intentar la transmisión.
Token Ring
Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los
ordenadores están conectados en una topología de anillo o estrella y pasan uno o más
tokens lógicos de host a host. Sólo un host que contiene un token puede enviar datos y
los tokens se liberan cuando se confirma la recepción de los datos. Las redes token ring
evitan que los paquetes de datos choquen en un segmento de red porque los datos sólo
pueden ser enviados por un titular de tokens y el número de tokens disponibles está
controlado.
SEGUNDO PREVIO - 14 DE NOVIEMBRE
CLASE 17
18 DE NOVIEMBRE
● Protocolo de retroceso n
Antes decíamos que los protocolos ARQ (Automatic Repeat reQuest) son aquellos en que
se espera confirmación para cada dato enviado.
Se suelen distinguir dos tipos de ARQ, el RQ 'ocioso' (idle RQ), que corresponde a los
protocolos de parada y espera, o de ventana deslizante de un bit, y el RQ continuo
(continuous RQ) que se utiliza en los protocolos de ventana deslizante de más de un bit
(protocolo que no veremos).
Cuando se utiliza un protocolo de ventana deslizante de más de un bit el emisor no actúa
de forma sincronizada con el receptor; cuando el receptor detecta una trama defectuosa
hay varias posteriores ya en camino, que llegarán irremediablemente a él, aun cuando
reporte el problema inmediatamente.
Existen dos posibles estrategias en este caso:
El receptor ignora las tramas recibidas a partir de la errónea y solicita al emisor
retransmisión de todas las tramas subsiguientes. Esta técnica se denomina retroceso n y
corresponde a una ventana deslizante de tamaño uno en el receptor. El receptor
descarta la trama errónea y pide retransmisión de ésta, pero acepta las tramas
posteriores que hayan llegado correctamente.
Esto se conoce como repetición selectiva y corresponde a una ventana deslizante mayor
de 1 en el receptor (normalmente de igual tamaño que la ventana del emisor). En el caso
de retroceso n el receptor se asegura que las tramas se procesarán en secuencia, por lo
que no tiene que reservar espacio en el buffer para más de una trama. En el caso de
repetición selectiva el receptor ha de disponer de espacio en el buffer para
almacenar todas las tramas de la ventana, ya que en caso de pedir retransmisión
tendrá que intercalar en su sitio la trama transmitida antes de pasar las siguientes a
la capa de red.
En cualquiera de los dos casos el emisor deberá almacenar en su buffer todas las tramas
que se encuentren dentro de la ventana, ya que en cualquier momento el receptor puede
solicitar la retransmisión de alguna de ellas.
El protocolo de retransmisión selectiva es una estrategia alterna para que el receptor acepte
u coloque en búferes las tramas que llegan después de una trama dañada o perdida.
En este protocolo, tanto el emisor como el receptor mantienen una ventana de números de
secuencia pendientes y aceptables, respectivamente. El tamaño de la ventana del emisor
comienza en 0 y crece hasta un valor máximo predefinido. Por lo contrario, la ventana del
receptor siempre es de tamaño fijo e igual al máximo predeterminado. El receptor tiene un
búfer reservado para cada número de secuencia dentro de su ventana fija. Cada búfer tiene
un bit asociado, el cual indica si el búfer está lleno o vacío. Cada vez que llega una trama,
la función between verifica su número de secuencia para ver si cae dentro de la ventana.
De ser así, y si todavía no se recibe, se acepta y se almacena. Esta acción se lleva a cabo
sin importar si la trama contiene o no el siguiente paquete que espera la capa de red.