Está en la página 1de 75

integrante:

Xavier barreno.
Karen cepeda.
Grace muisin.
nivel: Quinto NRC: 3405
MATERIA: Redes de comunicación.
Carrera: Electrónica y automatización.
DOCENTE: ING. Cesar naranjo

CUADERNO DIGITAL Unidad 2

Periodo: NOVIEMBRE – ABRIL

Contenido
1. CAPITULO : MODELO OSI.......................................................................................................8

1.1. ARQUITECTURA DE RED....................................................................................................8


1.1.1. DEFINICION................................................................................................................8

1.1.2. CARACTERISTICAS DE LA ARQUITECTURA DE RED....................................................8

1.1.3. ARQUITECTURAS DE REFERENCIA.............................................................................9

1.2. MODELO DE CAPA.............................................................................................................9

1.3. CAPAS................................................................................................................................9

1.3.1. ENTIDADES...............................................................................................................10

1.4. PROTOCOLOS DE RED......................................................................................................10

1.5. COMUNICACIÓN PAR A PAR............................................................................................11

1.5.1. CONTROL DE ERRORES Y DE FLUJO.........................................................................12

1.5.2. SERVICIO DE LAS CAPAS..........................................................................................13

1.5.3. DIFERENCIAS ENTRE LOS SERVICIOS DE CAPAS.......................................................14

1.6. MODELO OSI....................................................................................................................14

1.6.1. CAPAS DEL MODELO OSI.........................................................................................15

1.6.2. TERMINOLOGIA SEGÚN EL MODELO OSI................................................................23

1.7. MODELO TCP/IP...............................................................................................................24

1.7.1. CAPAS DEL MODELO TCP/IP....................................................................................25

2. CAPITULO : MEDIOS DE TRANSMISION...............................................................................26

2.1. MEDIOS DE TRANSMISION..............................................................................................26

2.2. TIPOS DE CABLES.............................................................................................................27

2.2.1. CABLE COAXIAL........................................................................................................27

2.2.2. CABLE UTP................................................................................................................29

2.2.3. CABLE STP................................................................................................................30


2.2.4. CABLE PAR TRENZADO.............................................................................................31

2.2.5. FIBRA (PARA BACKBONE)........................................................................................32

2.2.6. CABLE FIBRA OPTICA................................................................................................32

2.3. CONSIDERACIONES DE CABLE PAR TRENZADO...............................................................33

2.4. TIPO DE CONECTOR PARA CABLE UTP.............................................................................33

2.4.1. CONECTOR RJ-11......................................................................................................34

2.4.2. CONECTOR RJ-45......................................................................................................34

2.4.3. CONEXIÓN................................................................................................................35

2.4.4. NORMAS DE TIPOS DE CABLE..................................................................................35

2.4.5. ADAPTADORES MODULARES...................................................................................37

2.5. CONSIDERACIONES SOBRE EL CABLE DE LA FIBRA OPTICA.............................................37

2.5.1. CONECTORES FIBRA OPTICA....................................................................................37

2.5.2. TIPOS DE CONEXIÓN................................................................................................38

2.5.3. INTERCONEXION DE DISPOSITIVOS (CABLEADO)....................................................39

2.6. CABLES ENTRE DISPOSITIVOS..........................................................................................39

2.7. ESPECIFICACIONES DE CABLES.........................................................................................40

2.7.1. ESTANDARES DE PRUEBAS DE CABLES....................................................................42

2.8. WIRELESS.........................................................................................................................42

2.9. FACTORES PARA ELEGIR EL TIPO DE CABLE.....................................................................43

2.10. MEDIO, ANCHO BANDA, DISTANCIA...........................................................................43

2.11. PINES CABLES PLANOS Y CRUZADOS...........................................................................43

2.12. CONEXIÓN WAN..........................................................................................................44


2.13. CONEXION DCE / DTE..................................................................................................44

2.14. CABLE DE CONSOLA.....................................................................................................45

3. CAPITULO: CABLE DE RED....................................................................................................45

3.1. CABLES DE RED................................................................................................................45

3.2. GLOSARIO........................................................................................................................45

3.3. DESARROLLO CABLE CRUZADO.......................................................................................46

3.3.1. PROCEDIMIENTO.....................................................................................................46

4. CAPITULO ETHERNET...........................................................................................................49

4.1. ETHERNET........................................................................................................................49

4.2. TEGNOLOGIA ETHERNET..................................................................................................50

4.3. FUNDAMENTOS DE ETHERNET........................................................................................50

4.3.1. DISEÑO.....................................................................................................................51

4.3.2. HISTORIA Y EVOLUCIÓN DE ETHERNET...................................................................51

4.3.3. INTRODUCCIÓN A ETHERNET..................................................................................51

4.3.4. REGLAS PARA NOMBRE ETHERNET IEEE..................................................................52

4.4. IEEE 802............................................................................................................................52

4.4.1. GRUPO DE TRABAJO IEEE........................................................................................53

4.5. ETHERNET/IEEE................................................................................................................53

4.6. RESUMEN ETHERNET.......................................................................................................54

4.7. IEEE 802.3 / Ethernet y el modelo OSI.............................................................................55

4.7.1. LIMITACIONES CAPA 1 SOLUCION CAPA 2..............................................................55

4.7.2. DIRECCIONAMIENTO MAC.......................................................................................55


4.8. CUATRO ELEMENTOS BÁSICOS DE ETHERNET.................................................................56

4.9. ENTRAMADO EN GENERAL..............................................................................................56

4.10. PREÁMBULO................................................................................................................57

4.11. INICIO DE TRAMA (SOF)...............................................................................................57

4.12. DIRECCIONES DESTINO ORIGEN..................................................................................57

4.13. ETHERNET/IEEE 802.3..................................................................................................57

4.13.1. SEÑALIZACIÓN ETHERNET....................................................................................58

4.13.2. FUNCIONAMIENTO DE ETHERNET.......................................................................59

4.13.3. ETHERNET BROADCASTING.................................................................................59

4.13.4. ETHERNET MEDIA ACCESS...................................................................................59

4.13.5. DETECCIÓN DE COLISIÓN ETHERNET...................................................................60

4.14. DOMINIOS....................................................................................................................60

4.14.1. DOMINIO DE COLISIÓN........................................................................................60

4.14.2. DOMINIO DE DIFFUSION “BROADCAST”.............................................................60

4.15. DISPOSITIVOS DE ETHERNET.......................................................................................60

4.16. HUBS Y SWITCHES EN ETHERNET................................................................................60

4.17. MANIPULACIÓN DE ERRORES......................................................................................61

4.18. REDES CONECTADAS DIRECTAMENTE.........................................................................61

4.19. REDES INDIRECTAMENTE CONECTADAS.....................................................................62

4.20. COLISIONES Y DOMINIOS DE COLISIÓN.......................................................................62

4.20.1. DOMINIOS DE DIFUSIÓN......................................................................................62

4.20.2. FLUJO DE DATOS..................................................................................................63


4.21. INTERNET.....................................................................................................................63

4.21.1. CARACTERISTICAS................................................................................................63

4.21.2. ARQUITECTURA DE INTERNET.............................................................................64

5. CAPITULO: CISCO-DIRECCIONAMIENTO IP..........................................................................64

5.1. DIRECCIONAMIENTO IP (ADDRESSING)..........................................................................64

5.2. ASIGNACIÓN DE DIRECCIONES IP....................................................................................64

5.2.1. INTERNET ASSIGNED NUMBERS AUTHORITY IANA.................................................65

5.3. DIRECCIONAMIENTO IPV4...............................................................................................65

5.4. DIRECCIONAMIENTO IP: CLASE A, B, C, D,E.....................................................................66

5.5. DIRECCIONAMIENTO IP PÚBLICO Y PRIVADO.................................................................66

5.6. INTRODUCCIÓN A SUBNETTING......................................................................................67

5.7. SUBREDES EN IP...............................................................................................................67

5.8. MASCARA DE UNA DIRECCIÓN IP....................................................................................68

5.9. IPV4 VERSUS IPV6............................................................................................................68

5.10. EL PROTOCOLO IP........................................................................................................68

5.10.1. PRINCIPALES CARACTERÍSTICAS DE IP.................................................................69

5.11. ENCABEZADO PROTOCOLO IP.....................................................................................69

5.11.1. VERSIÓN...............................................................................................................69

5.11.2. LONGITUD (IHL)....................................................................................................69

5.11.3. TIPO DE SERVICIO................................................................................................69

5.11.4. LONGITUD TOTAL.................................................................................................70

5.11.5. IDENTIDFICACIÓN, FLAGS Y DESPLAZAMIENTO DE FRAGMENTO.......................70


5.11.6. TIEMPO DE VIDA (TTL).........................................................................................70

5.11.7. PROTOCOLO.........................................................................................................70

5.11.8. CHECKSUM CABECERA (SUMA DE CONTROL DE CABECERA)..............................70

5.11.9. DIRECCIÓN IP ORIGEN..........................................................................................70

5.11.10. DIRECCIÓN IP DESTINO........................................................................................71

5.11.11. OPCIONES.............................................................................................................71

5.12. DIRECCIONAMIENTO A NIVEL IP..................................................................................71

5.13. OTRAS DIRECCIONES IP...............................................................................................72

BIBLIOGRAFÍA.................................................................................................................................73

1. CAPITULO : MODELO OSI.


1.1. ARQUITECTURA DE RED.
Conjunto de niveles y protocolos de una red determinada.
1.1.1. DEFINICION.
La conexión entre equipos informáticos es posible gracias a los protocolos de
comunicaciones. Un protocolo de comunicaciones es un conjunto de reglas perfectamente
organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación,
cuya misión es permitir el intercambio de información entre los dos dispositivos, detectando
los posibles errores que se produzcan.  El conjunto de protocolos que facilitan la
comunicación entre dispositivos se le denomina arquitectura de la red. (Redes Globales )

Fi 1 Demostración como funciona una arquitectura de red. (Redes Globales )

Cada arquitectura se distingue por :


• El número de niveles y servicios ofrecidos por cada nivel.
• El número de protocolos de cada nivel.
1.1.2. CARACTERISTICAS DE LA ARQUITECTURA DE RED.
El software de red hace la misma función con el hardware de red que el sistema operativo
de una máquina hace con el hardware de un ordenador.
Topología:  la topología es la organización de su cableado.  Esto define la interconexión
de las estaciones y el camino de transmisión de datos sobre el medio de comunicación.
(Apuntes Digitales de Red )
Método de acceso a la red: Una característica de una red es que todos los elementos
comparten el medio de transmisión de la información. El método de acceso define la forma y
protocolo mediante el cual cada elemento de la red accede al medio. (Apuntes Digitales de
Red )
Protocolo de comunicaciones: El protocolo está constituido por las reglas y
procedimientos utilizados en la red para realizar la comunicación. Estas reglas tienen en
cuenta el método para corregir errores, establecer la comunicación, etc. (Apuntes Digitales de
Red )
1.1.3. ARQUITECTURAS DE REFERENCIA.
• Arquitectura OSI.
• Arquitectura o conjunto de protocolos TCP/IP
1.2. MODELO DE CAPA.
Es la estructura conceptual que explica el propósito y la interacción de un grupo de
protocolos.
La estructura de capas es benéfica principalmente para los diseñadores de protocolos; una
vez implantados, los protocolos pueden utilizarse sin entender la estructura de capas.Las
redes suelen representarse mediante un modelo de siete capas, conocido como el modelo de
referencia ISO/OSI. En el mundo Ethernet, las siete capas colapsan a cuatro. PROFINET
utiliza las cuatro capas, pero no todas al mismo tiempo. Pero nos estamos adelantando;
comencemos por el principio: el modelo de siete capas. Aquí está el modelo de siete capas
con sus nombres correspondientes y sus funciones definidas. (A.)
1.3. CAPAS.
Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente
poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que
posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una
encima de otra, en la que cada una desempeña su función.
El concepto de capas le ayudará a comprender la acción que se produce durante el proceso
de comunicación de un computador a otro. En la figura se plantean preguntas que involucran
el movimiento de objetos físicos como, por ejemplo, el tráfico de autopistas o los datos
electrónicos. Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo.
Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos
de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema
postal y el sistema telefónico. (Euclides)

Fig 2 Análisis de re en capas. (Euclides)

1.3.1. ENTIDADES.
La mayoría de las descripciones del modelo OSI van de arriba a abajo, con los números
que van desde la capa 7 hasta la capa 1. 
A la vez se implementa el protocolo con la capa par en el sistema remoto. Son los
elementos activos de cada capa( hardware o software). (J.L.B.Pozas, 2017)
Fig 3 Funciones de Cada Capa. (J.L.B.Pozas, 2017)

Permite fraccionar
el desarrollo del
portocolo.

La arquitectura o
estructuras de
FUNCIONES Y Las capas Facilitan
el entendimiento
capas son fexibles a
la hora de
CARACTERISTICAS del funcionamiento
global de un
modificarlas.
DE LAS CAPAS. portocolo.

Facilitan las
compatibilidades,
tanto de software
como hardware de
los distintos
ordenadores
conectados.

Ilustración 1Funcionamiento y Características de las Capas.

1.4. PROTOCOLOS DE RED.


La capacidad de intercambiar paquetes de datos forma parte de la rutina de los protocolos
de red entre ordenadores, regulando la dirección de envío, qué camino van a recorrer esos
datos y el control de los posibles fallos que se produzcan en el proceso. Para que dos
ordenadores se puedan comunicar entre sí deben estar en la misma sintonía, es decir, estar
conectados al mismo protocolo. (A.Rodríguez, 2020)
Toda actividad en Internet que implica a dos o más entidades remotas que se comunican y
están gobernadas por un protocolo. Un protocolo también se puede ver como un proveedor de
servicio, Por ejemplo, el protocolo FTP ofrece un servicio de transferencia de archivos fiable.
Fig 4 Distribución de Capas

Los protocolos de red incluyen mecanismos para que los dispositivos se identifiquen y


establezcan conexiones entre sí, así como reglas de formato que especifican cómo se forman
los paquetes y los datos en los mensajes enviados y recibidos. Algunos protocolos admiten el
reconocimiento de mensajes y la compresión de datos diseñados para una comunicación
de red confiable de alto rendimiento. (Networks)
Los protocolos posibilitan la comunicación entre HOST de RED.
Nota: Los protocolos determinan el formato la sincronización, la secuencia y el control de
errores.

Fig 5 Conexiones Capas entre Origen Destino.

1.5. COMUNICACIÓN PAR A PAR.


Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo
OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de
comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada
capa intercambian información, denominada unidades de datos de protocolo (PDU).
(Programo Web)
Durante la comunicación entre cada par de capas se pueden utilizar procesos, dispositivos
de red, protocolos, etc.
Nota: Los datos no se transfieren de forma directa de la capa n de una máquina a la capa
n de otra máquina , lo hacen capa por capa hasta alcanzar la capa más baja.
Técnicas de comunicación
✓ Enlaces punto a punto: Alquiler de línea/s a operador telefónico (2 Mbps)
✓ Conmutación de circuitos: Establecimiento de circuito físico (RDSI - 2Mbps)
✓ Conmutación de paquetes: Red de conmutación de paquetes para transmitir Datos. Ej.:
Frame Relay - 2 Mbps, ATM - 2,5 Gbps
1.5.1. CONTROL DE ERRORES Y DE FLUJO.
CONTROL DE ERRORES.
Proporciona detección y corrección de errores en el envío de tramas entre computadores, y
provee el control de la capa física. Gestión y coordinación de la comunicación. Es opcional en
esta capa, la encargada de realizar esta función es la capa de transporte , en una WAN es muy
probable que la verificación, la realiza la capa de enlace.
La corrección de errores está basada en Código Haming, por repetición, verificación de
paridad cruzada, Reed-Solomon y de goyle. ( TeleInformaticaUTP)

Fig 6 Control de errores en TCP.

Fig 7 Mensajes con Error.

CONTROL DE FLUJO.
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se
realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza
mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar
la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la
detección de errores y la corrección de errores.

Fig 8 Control de Flujo.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al


receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay
que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números
de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación.
( TeleInformaticaUTP)
1.5.2. SERVICIO DE LAS CAPAS.
Las capas pueden ofrecer dos tipos de servicios a las capas que están sobre ellas:
I. Orientado a conexión: Un protocolo orientado a la conexión es un modo de
comunicación de redes donde se debe establecer una conexión antes de transferir datos. Se
identifica el flujo de tráfico con un identificador de conexión en lugar de utilizar
explícitamente las direcciones de la fuente y el destino. (Wikipedia c. d., Wikipedia, la
enciclopedia libre, 2019)
II. No Orientado a conexión: En telecomunicaciones, no orientado a la
conexión significa una comunicación entre dos puntos finales de una red en los que un
mensaje puede ser enviado desde un punto final a otro sin acuerdo previo.
El dispositivo en un extremo de la comunicación transmite los datos al otro, sin tener que
asegurarse de que el receptor esté disponible y listo para recibir los datos. El emisor
simplemente envía un mensaje dirigido al receptor. (Wikipedia c. d., Protocolo no orientado a
la conexión, 2019)
1.5.3. DIFERENCIAS ENTRE LOS SERVICIOS DE CAPAS.

SERVICIO
SERVICIO
NO
ORIENTADO
ORIENTADO
A
A Cada mensaje
CONEXIONEl usuario primero establece
CONEXION
la conexion, transfiere los lleva la dirección de destino y
datos y luego termina la cada mensaje se enruta a
conexion. través del sistema,
independiente de los demás.

Al estavlecer la conexion, el
emisor, el repector y la subred NO hay un proceso de
negocian parametros tales establecimiento y liberación
como: de la conexión.
a) Tamaño maximo del Los mensajes pueden llegar
mensaje.
en desorden
b) Calidad del servicio.

Ilustración 2 Tabla comparativa de los servicios de capas.

1.6. MODELO OSI.


El Modelo OSI (Open Systems Interconnection, o sea, “Interconexión de Sistemas
Abiertos”), es un modelo de referencia para los protocolos de comunicación de las redes
informáticas o redes de computadores. Fue creado en la década de 1980 por la Organización
Internacional de Normalización (ISO). Su función fue estandarizar o serializar las
comunicaciones en Internet, dado que en sus inicios ésta era sumamente caótica. (S., 2020)
La idea de crear el Modelo OSI como solución a este problema surgió luego de que la ISO
llevara a cabo una investigación en la materia. Así, ISO se propuso determinar el conjunto
general de reglas aplicables a todas las redes. (S., 2020)
La ISO definió el conjunto de capas y los servicios a realizar por ellas.
El modelo OSI se considera la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.
El Modelo OSI no es una topología de red, ni un modelo de red en sí mismo, ni una
especificación de protocolos; simplemente es una herramienta que define la funcionalidad de
los protocolos, para conseguir un estándar de comunicación, o sea, lograr que todos
los sistemas hablen el mismo idioma. Sin él, una red tan vasta y variopinta como Internet
sería prácticamente imposible. (S., 2020)
Fig 9 Capas del Modelo OSI.

1.6.1. CAPAS DEL MODELO OSI.


CAPA FISICA.
Coordina las funciones necesarias para transmitir el flujo de datos a través de un medio
físico, trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de
transmisión. (Capas del modelo OSI )
El nivel físico se relaciona con lo siguiente:
Características físicas de las interfaces y el medio: Define el tipo de medio de
transmisión, las características de la interfaz entre dispositivos y el medio de transmisión.
Representación de los bits: Los datos del nivel físico están compuestos por un flujo de
bits sin ninguna interpretación, para que puedan ser transmitidos es necesario codificarlos en
señales eléctricas u ópticas. El nivel físico define el tipo de codificación.
Tasa de datos: el nivel físico también define la tasa de transmisión: el número de bits
enviados en cada segundo, es decir la duración del bit
Sincronización de los bits: El emisor y el receptor deben estar sincronizados a nivel de
bit.
Configuración de la línea. El nivel físico está relacionado con la conexión del dispositivo al
medio. En una configuración punto a punto se conectan dos dispositivos a través de un enlace
dedicado, si la configuración es multipunto, el enlace es compartido.
Topología física: Define cómo están conectados todos los dispositivos para formar una
red.
Modo de transmisión: El nivel físico también define el modo de transmisión entre
dispositivos, simplex, semidúplex o full dúplex.
Fig 10 Demostración de la Capa Física.

 PROTOCOLOS DE LA CAPA FISICA.


 USB: Universal Serial Bus
 Ethernet: Ethernet physical layer
 DSL: Digital subscriber line
 Etherloop: Combinación de Ethernet and DSL
 Infrared: Infrared radiation
 Frame Relay
 SDH: Jerarquía digital síncrona
 SONET: Red óptica sincronizada

Ilustración 3 Resumen sobre el funcionamiento de la capa física.

CAPA DE ENLACE DE DATOS.


Este nivel se encarga de proporcionar los medios funcionales para establecer la
comunicación de los elementos físicos. Se ocupa del direccionamiento físico de los datos, el
acceso al medio y especialmente de la detección de errores en la transmisión. (Castillo, 2020)
La capa de enlace de datos introduce el concepto de direccionamiento físico (direcciones
MAC y LLC).
Eesta capa construye las tramas de bits con la información y además otros elementos para
controlar que la transmisión se haga de forma correcta. El elemento típico que realiza las
funciones de esta capa es el switch o también el router, que se encarga de recibir y enviar
datos desde un transmisor a un receptor. (Castillo, 2020)
Fig 11 Construcción de la capa de enlace de datos.

También se ocupa de la topología de red, del acceso a la red, de la notificación de errores,


y la entrega ordenada de tramas y control de flujo.
PROTOCOLOS DE LA CAPA DE ENLACE DE DATOS.
 DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión de datos
 FDDI: Interfaz de distribución de datos en fibra
 HDLC: Control de enlace de datos de alto nivel
 LAPD: Protocolo de acceso de enlace para los canales
 PPP: Protocolo punto a punto
 STP (Spanning Tree Protocol): protocolo del árbol esparcido
 VTP VLAN: trunking virtual protocol para LAN virtual
 MPLS: Conmutación multiprotocolo de la etiqueta

Ilustración 4 Resumen sobre el funcionamiento de la capa de enlace de datos.

CAPA DE RED.
La función de la capa de red es transferir datos desde el host que origina los datos hacia el
host que los usa, a través de varias redes separadas si fuera necesario.
 La capa de red del modelo OSI proporciona el enrutamiento de mensajes y determina si el
destino de estos es la capa 4 (Transporte) o la capa 2 (Enlace de Datos).Provee servicios para
intercambiar secciones de datos individuales a través de la red entre dispositivos finales
identificados. (Prat, 2020)
Fig 12 Desarrollo de la capa de red.

Para realizar este transporte de extremo a extremo la Capa de red utiliza cuatro procesos


básicos:
 direccionamiento
 encapsulamiento
 enrutamiento
 desencapsulamiento
El direccionamiento es realizado a través de protocolos ruteables, tales como IP, IPX,
AppleTalk y DecNet.
PROTOCOLOS DE LA CAPA DE RED.
 ARP: Protocolo de resolución de direcciones
 BGP: Protocolo de frontera de entrada
 ICMP: Protocolo de mensaje de control de Internet
 IPv4: Protocolo de internet versión 4
 IPv6: Protocolo de internet versión 6
 IPX: Red interna del intercambio del paquete
 OSPF: Abrir la trayectoria más corta primero
 RARP: Protocolo de resolución de direcciones inverso

Ilustración 5 Resumen sobre el funcionamiento de la capa de red.

CAPA DE TRANSPORTE.
La capa de transporte permite la segmentación de datos y brinda el control necesario para
reensamblar las partes dentro de los distintos streams de comunicación. Proporciona un
mecanismo para intercambiar datos entre sistemas
Finales (conexión extrema a extremo multiplexado(en base al # de puerto). (CCNA1)
Las responsabilidades principales que debe cumplir son:
 Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino
 Segmentación de datos y manejo de cada parte
 Reensamble de segmentos en streams de datos de aplicación
 Identificación de diferentes aplicaciones

Fig 13 Funcionamiento de la capa de transporte.


La unidad de información o PDU antes vista, también le llamamos Datagrama si trabaja
con el  protocolo UDP orientado al envío sin conexión, o Segmento, si trabaja con
el protocolo TCP orientado a la conexión. (Capas del modelo OSI )
PROTOCOLOS DE LA CAPA DE TRANSPORTE.
 IL: Convertido originalmente como capa de transporte para 9P
 SPX: Intercambio ordenado del paquete
 SCTP: Protocolo de la transmisión del control de la corriente
 TCP: Protocolo del control de la transmisión
 UDP: Protocolo de datagramas de usuario
 iSCSI: Interfaz de sistema de computadora pequeña de Internet iSCSI
 DCCP: Protocolo de control de congestión de datagramas
Ilustración 6 Resumen del funcionamiento de la capa de transporte .

Nota: TCP ofrece un servicio orientado a conexión y fiable, proporciona control de flujo,
de errores y multiplexación. UDP ofrece un servicio no orientado a conexión y no fiable,
sólo proporciona multiplexación.
CAPA DE SESION.
Esta capa proporciona los mecanismos para controlar el diálogo entre las aplicaciones de
los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o
incluso, totalmente prescindibles. No obstante, en algunas aplicaciones su utilización es
ineludible. (Modelo Osi)
La capa de sesión proporciona los siguientes servicios:
 Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).
 Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
 Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que, si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y
no desde el principio.

Fig 14 Representación Grafica como es un sistema de sesión.

PROTOCOLOS DE LA CAPA DE SESION.


 NFS: Red de sistema de archivos
 SMB: Bloque del mensaje del servidor
 RPC: Llamada a procedimiento remoto
 SDP: Protocolo directo de sockets
 SMB: Bloque de mensajes del servidor
 SMPP: Mensaje corto punto a punto

Ilustración 7 Resumen del funcionamiento de la capa de sesión.

CAPA DE PRESENTACION.
La capa de presentación tiene tres funciones principales:
 Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
 Encriptar los datos para su transmisión y posterior descifrado al llegar al dispositivo
de destino.

Fig 15 Función de la capa de presentación

Como se muestra en la ilustración, la capa de presentación da formato a los datos para la


capa de aplicación y establece estándares para los formatos de archivo. Dentro de los
estándares más conocidos para video encontramos QuickTime y el Grupo de expertos en
películas (MPEG). QuickTime es una especificación de PC de Apple para audio y video, y
MPEG es un estándar para la codificación y compresión de audio y video. (htt)
PROTOCOLOS DE LA CAPA DE PRESENTACION.
 TLS: Seguridad de la capa de transporte
 SSL: Capa de conexión segura
 XDR: Extenal data representation
 MIME: Multipurpose Internet Mail Extensions

Ilustración 8 Resumen del funcionamiento de la capa de presentación.

CAPA DE APLICACIÓN.
La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al
usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas
debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones
que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los
programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias.
(García & Ruiz Castro)

Fig 16 Descripción de la capa de aplicación.

La capa de aplicación establece la disponibilidad de los potenciales socios de


comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de
errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor
cantidad de palabras posible, piense en los navegadores de Web. (García & Ruiz Castro)
PROTOCOLOS DE LA CAPA DE APLICACIÓN.
 DHCP: Protocolo de configuración dinámica de host
 DNS: Domain Name System
 HTTP: Protocolo de transferencia de hipertexto
 HTTPS: Protocolo de transferencia de hipertexto seguro
 POP3: Protocolo de oficina de correo
 SMTP: protocolo de transferencia simple de correo
 Telnet: Protocolo de telecomunicaciones de red

Ilustración 9 Resumen del funcionamiento de la capa de aplicación.

Ilustración 10 Unidad de datos de protocolo pdu.

Ilustración 11 Descripción grafica del trabajo del modelo OSI.

1.6.2. TERMINOLOGIA SEGÚN EL MODELO OSI.


• Capa N: especifica cualquier capa.
• Capa N-1: es la capa inmediatamente inferior a la capa N.
• Capa N+1: es la capa inmediatamente superior a la capa N.
• Entidad-N: es un elemento activo dentro de una capa N que incluye un conjunto de las
capacidades definidas para esa capa.
• Protocolo-N: definen el conjunto de reglas y formatos (semántica y sintaxis) que rigen la
comunicación entre entidades N.
• Comunicación entre capas adyacentes: la capa N se comunica con la capa N+1 y N-1.
• Comunicación entre entidades -N pares (comunicación entre entidades pares): se
establece entre entidades de una misma capa, pero localizadas remotamente.

Ilustración 12 Transmisión entre capas.

Ilustración 13 Comunicación entre capas.

1.7. MODELO TCP/IP.


Como sucede con las personas, es importante que los equipos tengan un modo común de
comunicarse entre ellos. Para la mayoría de los equipos actuales, este modo es TCP/IP.
TCP/IP suele venir integrado en los equipos y está automatizado en buena medida, aunque
puede ser útil comprender el modelo TCP/IP, en especial si va a configurar un equipo para
conectarlo a otro sistema. Este artículo explica cómo funciona TCP/IP.
DEFINICION.
TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de
control de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas
que permiten a los equipos comunicarse en una red como Internet. (Fisher, 2019)
Desarrollado por el Departamento de Defensa (DoD) de los EEUU. El TCP/IP fue
desarrollado para utilizarse en la red ARPANET por el U.S. Department of Defense
Advanced Research Projects Agency (DARPA - Departamento de Proyectos Avanzados de
Investigación de Defensa) durante la década de 1960 a 1970. A diferencia de las tecnologías
networking, TCP / IP se desarrolló como un estándar abierto.
1.7.1. CAPAS DEL MODELO TCP/IP.
TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo se divide
en cuatro capas diferenciadas. Cuando se emplean juntas, es posible referirse a ellas como un
paquete de protocolos.
CAPA DE ENLACE DE DATOS.
La capa de enlace de datos (también denominada capa de enlace, capa de interfaz de red o
capa física) es la que maneja las partes físicas del envío y recepción de datos mediante el
cable Ethernet, la red inalámbrica, la tarjeta de interfaz de red, el controlador del dispositivo
en el equipo, etcétera.
CAPA DE INTERNET.
La capa de Internet (también denominada capa de red) controla el movimiento de los
paquetes alrededor de la red.
PROTOCOLOS DE LA CAPA DE INTERNET.
1. Protocolo Internet (IP)
CAPA DE TRANSPORTE.
La capa de transporte es la que proporciona una conexión de datos fiable entre dos
dispositivos. Divide los datos en paquetes, hace acuse de recibo de los paquetes que recibe del
otro dispositivo y se asegura de que el otro dispositivo haga acuse de recibo de los paquetes
que recibe a su vez.
PROTOCOLOS DE LA CAPA DE TRANSPORTE.
1. Protocolo para el Control del Transporte (TCP
2. Protocolo de Datagrama de Usuario (UDP)
CAPA DE APLICACIONES.
La capa de aplicaciones es el grupo de aplicaciones que requiere comunicación de red. Es
con lo que el usuario suele interactuar, como el correo electrónico y la mensajería. Como la
capa inferior gestiona los detalles de la comunicación, las aplicaciones no tienen que
preocuparse por ello.
PROTOCOLOS DE LA CAPA DE APLICACIÓN.
1. Protocolo de Transferencia de Archivos (FTP)
2. Protocolo de Transferencia de Hipertexto (HTTP)
3. Protocolo simple de transferencia de correo (SMTP)
4. Sistema de denominación de dominios (DNS)
5. Protocolo Trivial de Transferencia de Archivos (TFTP)

Ilustración 14 Diferencias entre las capas de los modelos TCP/IP y OSI.

Ilustración 15 Comparación entre el modelo OSI y TCP/IP.

2. CAPITULO : MEDIOS DE TRANSMISION.


2.1. MEDIOS DE TRANSMISION.
Los medios de transmisión de una red de datos tienen como objetivo interconectar todos
los nodos en dicha red, dando soporte a la transmisión de la información entre estos.

Fig 17 Descripción grafica de las conexiones de los medios de transmisión.


El medio de transmisión constituye un elemento primordial dentro de la red, ya que a
través de él se establece la conexión entre los nodos componentes del sistema, dependiendo
de la calidad de este medio la calidad de la transmisión. (Birt Lr)
Entre los diferentes medios utilizados en las LAN se puede mencionar, como medios
guiados, el cable de par trenzado, el cable coaxial y la fibra óptica, y como medio no guiado,
el espectro electromagnético. El empleo de uno u otro dependerá del tipo de red particular, ya
que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de
banda soportado y velocidades de transmisión máxima permitidas. (Birt Lr)

Ilustración 16 Estándares de la capa física.

2.2. TIPOS DE CABLES.


Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado,
que actúa como medio de transmisión por donde pasan las señales entre los equipos.
Estos tipos de cables se pueden agrupar en tres grupos principales que conectan la
mayoría de las redes:
✓ Cable coaxial.
✓ Cable de par trenzado (apantallado y no apantallado).
✓ Cable de fibra óptica.
2.2.1. CABLE COAXIAL.
El cable coaxial es aquél que se emplea para transportar señales eléctricas de alta
frecuencia. Ese es su principal uso, por eso estamos tan familiarizados con su presencia y
podemos detectarlo en el interior de muchas viviendas, espacios de trabajo, etc. ‘Common
Access’ es el término inglés en el que se basa la acepción ‘coaxial’, que hace referencia
también al 'Acceso Común al Medio', puesto que existen, dentro de un único cable que
comparte un acceso común a ellos, dos conductores. En otros posts ya te hemos explicado
los tipos de cable y tipos de aislamiento del cable coaxial.Fuente especificada no válida.

Fig 18 Cable Coaxial.

CARACTERÍSTICAS.
La característica importante del cable coaxial consiste en que es una estructura blindada.
El campo electromagnético asociado con cada unidad coaxial está limitado nominalmente al
espacio entre los conductores interior y exterior. Puesto que, al aumentar la frecuencia, la
corriente alterna se concentra en el interior del conductor externo (efecto pelicular), una
unidad coaxial es una línea de transmisión auto blindada, cuyo blindaje se mejora a
frecuencias más altas. Las líneas no blindadas, tales como los pares de cable multipar,
comparten el espacio para los campos electromagnéticos. Entonces, para una pérdida
equivalente de transmisión, los pares ocupan menor espacio que los coaxiales.

Fig 19 Cable Coaxial.

El uso principal del cable coaxial es la transmisión de señales de alta frecuencia de banda
ancha. Los cables coaxiales se usan poco, o cerca de, la frecuencia de voz dado que las
propiedades de blindaje son pobres, además de que son más caros que los pares trenzados,
con la misma pérdida de transmisión. (EcuRed)
COAXIAL DE BANDA BASE (50 OHM): Se utiliza en la transmisión digital. El ancho
de banda máximo que se puede obtener depende de la longitud de cable; para cables de 1 Km
son factibles velocidades de transmisión de datos de hasta 10 Mbps y, en longitudes menores,
es posible obtener velocidades superiores. 
Fig 20 Conexión Cable Coaxial Banda Base.

COAXIAL DE BANDA ANCHA (75 OHM): Se utiliza para transmisión analógica; por
ejemplo, para el envío de la señal de televisión por cable.
Cuando se utiliza cable coaxial delgado, las conexiones se realizan de forma sencilla.
Cada estación se enchufa a través de su tarjeta de red a un conector BNC en T. Estos, a su
vez, están enlazados con el cable coaxial mediante conectores BNC. Finalmente, es necesario
que existan terminadores BNC en los extremos para cerrar el circuito. (Redes Locales y
Globales)

Fig 21 Terminales BNC.

2.2.2. CABLE UTP.


El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP
dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados
depende del objetivo con el que se instale el cable. El UTP comúnmente incluye 4 pares de
conductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de
conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares.
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y
ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud
de cable es de 100 metros. (comin1415cu)
 CATEGORÍA1:Hace referencia al cable telefónico UTP tradicional que resulta adecuado
para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de
1983 eran cables de Categoría 1.
CATEGORÍA2:Esta categoría certifica el cable UTP para transmisión de datos de hasta 4
megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
CATEGORÍA3:Esta categoría certifica el cable UTP para transmisión de datos de hasta 16
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por
pie.
CATEGORÍA 4:Esta categoría certifica el cable UTP para transmisión de datos de hasta 20
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
CATEGORÍA 5:Esta categoría certifica el cable UTP para transmisión de datos de hasta 100
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
CATEGORÍA 5ª:También conocida como Categoría 5+ ó Cat5e. Ofrece mejores
prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales
como una atenuación a la ratio crosstalk (ARC) de 10 dB a 155 MHz y 4 pares para la
comprobación del Power Sum NEXT. Este estándar todavía no está aprobado
2.2.3. CABLE STP.
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad
que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares
de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos
transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de
transmisión que los UTP a distancias mayores.
El blindaje está diseñado para minimizar la radiación electromagnética (EMI,
electromagnetic interference) y la diafonía. Los cables STP de 150 ohm no se usan para
Ethernet. Sin embargo, puede ser adaptado a 10Base-T, 100Base-TX, y 100Base-T2 Ethernet
instalando un convertidor de impedancias que convierten 100 ohm a 150 ohm de los STPs. La
longitud máxima de los cables de par trenzado está limitados a 90 metros, ya sea para 10 o
100 Mbps. (comin1415cu)

Fig 22 Cable STP.

La característica principal de un cable desde el punto de vista de transmisión de datos es su


atenuación. La atenuación se produce por la pérdida de energía radiada al ambiente, por lo
que cuanto más apantallado esta un cable menor es esta; el cable UTP de categoría más alta
tiene menor atenuación, ya que el mayor número de vueltas le da un mayor apantallamiento, y
menor atenuación tiene el cable STP o el cable coaxial. Por otro lado, la atenuación depende
de la frecuencia de la señal transmitida, a mayor frecuencia mayor atenuación cualquiera que
sea el tipo de cable. La siguiente tabla muestra a título de ejemplo la atenuación de varios
tipos de cable a diferentes frecuencias:

Fig 23 Atenuación de los tipos de cable a varias frecuencias.

2.2.4. CABLE PAR TRENZADO.


El cable de par trenzado consiste en grupos de hilos de cobre entrelazados en pares en
forma helicoidal. Esto se hace porque dos alambres paralelos constituyen una antena simple.
Cuando se entrelazan los alambres helicoidalmente, las ondas se cancelan, por lo que la
interferencia producida por los mismos es reducida lo que permite una mejor transmisión de
datos.

Fig 24 Cable UTP

Así, la forma entrelazada permite reducir la interferencia eléctrica tanto exterior como de
pares cercanos y permite transmitir datos de forma más fiable. Un cable de par trenzado está
formado por un grupo de pares entrelazados (normalmente 2, 4 o 25 pares), recubiertos por un
material aislante. Cada uno de estos pares se identifica mediante un color. (Wikipedia C. d.,
2021)

FIG 25 CABLE UTP.


APLICACIONES Y CARACTERÍSTICAS.
Es el utilizado en las instalaciones telefónicas. El ancho de banda depende de múltiples
factores: el grosor, la distancia, el tipo de aislamiento, el grado de trenzado.
El bajo coste de este tipo de cable y todas sus características hacen de él uno de los medios
de transmisión más usados en el mundo y probablemente lo seguirá siendo durante muchos
años. El par trenzado puede ser usado tanto en comunicaciones digitales como analógicas y
todas sus características son directamente proporcionales a la sección del cable.
2.2.5. FIBRA (PARA BACKBONE)
 Bits codificados como impulsos de luz
 Inmune a interferencia electromagnética EMI
 Inmune a interferencia de radio frecuencias RFI
 Para revisar las fibras se usa un Óptical Time Domain
 Reflecto meter (OTDR)

Fig 26 Fiber media modes.

 Small core
 Less despersion
 Suited for long distance applications (up to 100Km, 62, 14 mi)
 Uses lasers as the light source often within campus bachbone for distance of several
thousand meters

Fig 27 Fiber media modes.

 Larger core tan single – mode cable (50 microns or greater)


 Allows greater dispersion and therefore, loss of signal
 Used for long distance application, but shoter than single – mode (up to – 2km, 6560
ft)
2.2.6. CABLE FIBRA OPTICA
En el cable de fibra óptica las señales que se transportan son señales digitales de datos en
forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos
debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales
electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que
el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

Fig 28 Cable de fibra óptica.

 Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado


núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento.
 Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede
llevar los pulsos de luz a distancias tan grandes como el vidrio.

Fig 29 Estructura de un cable de fibra óptica.

2.3. CONSIDERACIONES DE CABLE PAR TRENZADO


El cable par trenzado se utiliza si:
 La LAN tiene limitación de presupuesto
 Se desea una instalación relativamente sencilla, donde las conexiones de los equipos
sean simples
No se utiliza el cable par trenzado si:
 La LAN necesitan un gran nivel de seguridad y se debe estar absolutamente seguro de
la integridad de los datos
 Los datos se deben transmitir a largas distancias y a altas velocidades
2.4. TIPO DE CONECTOR PARA CABLE UTP
 El cable de par trenzado se conecta utilizando un conector RJ-45
 Este conector es similar al RJ-11, que es el que se utiliza en telefonía, pero difiere en
algunos puntos:
El RJ-45 es más grande y no se puede insertar en un enchufe hembra RJ-11
 Además, el RJ-45 tiene 8 clavijas, mientras que el RJ-11 no tiene más de 6,
generalmente solo 4
2.4.1. CONECTOR RJ-11
El RJ-11 es el conector utilizado en las redes de telefonía. Se refiere exactamente al
conector que se une al cable telefónico y tiene 6 posiciones con 4 contactos centrales por los 4
hilos del cable telefónico, aunque normalmente se usan sólo dos (los dos centrales).
En realidad, RJ-11 no es más que una manera de llamar a los cables de telefonía de 6
posiciones y 4 conectores (6P4C).
 El RJ-14 es igual que el RJ-11, pero para dos líneas (6P4C, 6 posiciones 4
conectores).
 El RJ-25 es igual que el RJ-11, pero para tres líneas (6P6C, 6 posiciones 6
conectores).
 El RJ-61 en cambio es un conector R/T similar, pero más ancho, para cuatro líneas (8
hilos). El cable de línea telefónica y el conector son normalmente un RJ-11 con sólo dos
conductores.

Fig 30 Conector RJ-11.

2.4.2. CONECTOR RJ-45


RJ45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con
cableado estructurado (categorías 4, 5, 5e, 6, 6a, 7, 7a y 8). Posee ocho pines o conexiones
eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).
Es parte del Código de Regulaciones Federales de Estados Unidos.1
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición
de los pines (patillaje) o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse cuatro
pares (ocho pines). Otras aplicaciones incluyen terminaciones de teléfonos (dos pares), por
ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.
Fig 31 Conector RJ-45 macho

2.4.3. CONEXIÓN
La siguiente tabla de colores corresponde al orden estipulado en varias normas sobre la
conexión de este tipo de conectores. La primera columna de colores corresponde al código
T568A y la segunda columna al código T568B.

2.4.4. NORMAS DE TIPOS DE CABLE.


Cable directo:
El cable directo de red sirve para conectar dispositivos desiguales, como un computador
con un hub o switch. En este caso, ambos extremos del cable deben tener la misma
distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la
distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario
hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Fig 32 Cable directo T568A.


Fig 33 Cable directo T568B

Cable cruzado:
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector
con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos
electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere
comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo
principio. También permite transmisión confiable vía una conexión Ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener
la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante
A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX
(transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el
que "habla" o trasmite (transmisión) es "escuchado" o recibido (recepción).

Fig 34 Cable cruzado 568ª/569B.

Cable cruzado automático:


La “Configuración Automática MDI/MDI-X” (Auto-MDIX) está especificada como una
característica opcional en el 1000Base-T estándar, lo que significa que directamente a través
de cables trabajarán dos interfaces Gigabit capaces.
Esta característica elimina la necesidad de cables cruzados, haciendo obsoletos los puertos
uplink/normal y el selector manual de switches encontrado en muchos concentradores y
conmutadores viejos, y reduciendo significativamente errores de instalación. Nota que,
aunque la configuración automática MDI/MDI-X está implementada de forma general, un
cable cruzado podría hacer falta en situaciones ocasionales en las que ninguno de los
dispositivos conectados tiene la característica implementada y/o habilitada. Previo al estándar
1000Base-T, usar un cable cruzado para conectar un dispositivo a una red accidentalmente,
usualmente significaba tiempo perdido en la resolución de problemas resultado de la
incoherencia de conexión.
Incluso por legado, los dispositivos 10/100, muchas tarjetas de red (NIC), switches y hubs
automáticamente aplican un cable cruzado interno cuando es necesario. Además del
eventualmente acordado Automático MDI/MDI-Z, esta característica puede también ser
referida a varios términos específicos al vendedor que pueden incluir: Auto uplink and trade,
Universal Cable Recognition y Auto Sensing, entre otros o no.
Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de
hacer las conexiones.
Los dos extremos del cable (UTP Categoría 4 o 5) llevarán un conector RJ45 con los
colores en el orden indicado. Existen dos maneras de unir el cable de red con su respectivo
terminal RJ45: el crimpado o pechado se puede hacer de manera manual (crimpadora de
tenaza) o al vacío sin aire mediante inyectado de manera industrial. La categoría 5e/TIA-
568B recomienda siempre utilizar latiguillo inyectado para tener valores fiables ATT y
NEXT.

Fig 35 Tamaño de un conector RJ-45 macho.

Hay dos normas para usar con un hub o switch (la más usada es la B); en los dos casos los
dos lados del cable son iguales.
2.4.5. ADAPTADORES MODULARES.
Existen adaptadores modulares para sacar dos puertos de una conexión Ethernet. Estos
adaptadores modulares no son muy recomendables cuando se requiere una red de alta
velocidad, a través de cableado estructurado, ya que se pueden producir pérdidas de señal,
atenuaciones, ruidos, etc. Solo se recomienda en instalaciones donde sea completamente
necesario.
2.5. CONSIDERACIONES SOBRE EL CABLE DE LA FIBRA OPTICA
El cable de fibra óptica se utiliza si:
 Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio
muy seguro.
El cable de fibra óptica no se utiliza si:
 Tiene un presupuesto limitado.
 No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma
apropiada.
2.5.1. CONECTORES FIBRA OPTICA
 ST connector

 SC connector

 Single – mode (LC)

 Multimode (LC)

 Dúplex multimodo (LC)

2.5.2. TIPOS DE CONEXIÓN.


Conexión entre conmutadores y concentradores.
Para dispositivos diferentes, se pueden utilizar normas AA o BB en los extremos de los
cables:

Conexión directa PC a PC
Si sólo se quieren conectar dos PC, existe la posibilidad de colocar el orden de los colores
de tal manera que no sea necesaria la presencia de un hub. Es lo que se conoce como un
“cable cruzado de 100”. El estándar que se sigue es el siguiente:

2.5.3. INTERCONEXION DE DISPOSITIVOS (CABLEADO)


 Área de trabajo: para dispositivos finales
 Sala comunicaciones: dispositivos intermedios
 Backbone (vertical): interconectada salas comunicaciones
 Horizontal: conecta sala de comunicación y áreas de trabajo
Ejemplo con cable UTP
 Distancia máxima 100 metros
 Cableado horizontal: 90 metros
 Patch cord hacia PC: 5 metros
 Patch cord en panel: 5 metros

Fig 36 Interconexión de dispositivos.

2.6. CABLES ENTRE DISPOSITIVOS

Fig 37 Cable entre dispositivos.


Cruzado:
 Switch to switch
 Switch to hub
 Hub to hub
 Router to router Ethernet port connection
 Computer to computer
 Computer to a router Ethernet port
Plano o directo:
 Switch to a router Ethernet port
 Computer to switch
 Computer
Consola = router (traspuesto)
2.7. ESPECIFICACIONES DE CABLES
¿Qué velocidad de transmisión de datos se puede lograr con un tipo particular de cable?
¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o tendrán base
analógica?
La transmisión digital o de banda base y la transmisión con base analógica o de banda
ancha son las dos opciones
¿Qué distancia puede recorrer una señal a través de un tipo de cable en particular antes de
que la atenuación de dicha señal se convierta en un problema?
Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con el tipo de
cable son:
 10 BASE-T
 10 BASE5
 10 BASE2

Fig 38 Especificaciones de cables.


Fig 39 Conexión de distintos dispositivos

Fig 40 Conexión de dispositivos generales.

Fig 41 Salida de pins del cable directo.

Fig 42 Cable de interconexión cruzada.

Se utiliza cables de conexión directa para el siguiente cableado:


 Switch a router
 Switch a PC o servidor
 Hub a PC o servidor
Se utiliza cables de conexión cruzada para el siguiente cableado:
 Switch a switch
 Switch a hub
 Hub a hub
 Router a router
 PC a PC
 Router a PC
Fig 43 Conexión a un puerto de consola.

Fig 44 Cable rollover.

Las PC requieren un adaptador de RJ-45 a DB-9 o RJ-45 a DB-25


Las configuraciones de puerto COM son 9600 bps, 8bita de datos, sin paridad, 1 bit de
parada, sin control de flujo.
Esto proporciona acceso de consola de fuera de banda
El puerto de switch AUX se puede usar para una consola conectada por modem.
2.7.1. ESTANDARES DE PRUEBAS DE CABLES
El estándar TIA/EIA-568-B especifica diez pruebas que un cable de cobre debe pasar si ha
de ser usado en una LAN Ethernet moderna de alta velocidad.
Se deben probar todos los enlaces de cables a su calificación más alta aplicable a la
categoría de cable que se está instalando
Los diez parámetros de prueba principales que se deben verificar para que un enlace de
cable cumpla con los estándares TIA/EIA son:
 Mapa de cableado
 Pérdida de inserción
 Para diafonía (NEXT)
 Para diafonía de suma de potencia (PSNEXT)
 Tele diafonía del mismo nivel (ELFEXT)
 Tele diafonía del mismo nivel de suma de potencia (PSELFEXT)
 Pérdida de retorno
 Retardo de propagación
 Longitud del cable
 Sesgo de retardo
2.8. WIRELESS
Representa bits como radio frecuencias y microondas
El medio es el aire por donde se mueven las señales
Se requiere mejorar las seguridades

Fig 45 Wireless.

2.9. FACTORES PARA ELEGIR EL TIPO DE CABLE


 Longitud: atenuación (pérdida de señal)
Ejemplo: Fibra óptica conexión de más 500 metros
Ejemplo: UTP 100 metros máximo
 Costo:
 Ancho banda:
 Instalación: F.O difícil, UTP fácil
 Susceptible EMI/RFI:
2.10. MEDIO, ANCHO BANDA, DISTANCIA

2.11. PINES CABLES PLANOS Y CRUZADOS


 MDI (interface dependiente de medio)
o Conexion Ethernet normal :1-2 Tx, 3-6 Rx,
o PCs, routers y servidores tienen interfaces MDI
 MDIX (interface dep. De medio cruzada)
o Cables MDIX, intercambia pares de transmisión
o Ejemplo: conexión hub a switches
 MDIX auto-detection (manual o automático)

Fig 46 Pines de cables cruzados.

2.12. CONEXIÓN WAN


 Cable V.35, DB60, conexión back-to-back
 conector winchester 15 pines y serial inteligente
 Conector Macho DTE, conector hembra DCE

Fig 47 Conexión WAN.

 DCE Data communication equipment


 DTE Data terminal equipment

Fig 48 Serial DCE and DTE WAN connections.


2.13. CONEXION DCE / DTE

Fig 49 Conexión DCE/DTE.

2.14. CABLE DE CONSOLA


Permite conexión de administración
Puerto COM
Cable de consola

Fig 50 Cable de Consola


 PCs require an RJ-45 to or DB-9 or RJ-45 to DB-25 adapter
 COM port settings are 9600 bps, 8 data bits, no parity, 1 stop bit, no flow control
 This provides out – of – band console access
 AUX switch port may be used for a modem – connected console
3. CAPITULO: CABLE DE RED.
3.1. CABLES DE RED
Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una
tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la
conexión física con un cable cruzado.
Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica,
pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el
tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario
insertar los conectores RJ45 en el cable UTP Cat5.
En realidad, para la conexión en red LAN Ethernet 10bT o 100bTX solamente se usan
cuatro conexiones, las nº 1, 2, 3 y 6, aunque se suelen equipar todos los contactos.
Para conexiones 100bT4 y 1000bT habría que cruzar también los pares 4-5 y 7-8, tal como
se indica al final de este reportaje. En estos casos, el cable aquí indicado no valdría.
3.2. GLOSARIO
Cable UTP (Unshielded twisted Pair): el que se usa aquí tiene cuatro pares trenzados,
retorcidos o enrollados, sin pantalla o blindaje.
Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y
100 MHz., con las respectivas limitaciones de la especificación (10bT o 10baseT).
Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par
de recepción de la otra, y viceversa.
3.3. DESARROLLO CABLE CRUZADO

Fig 51 Pelados, cable UTP, ponchadora, conectores RJ-45,cuchilla de los conectores

Fig 52 Vista interna del conector RJ-45.

3.3.1. PROCEDIMIENTO
Primeramente, procedemos a cortar el cable, retirando el aislamiento

A continuación, retiramos el aislante

Quedando al descubierto los 4 pares de cable


Se procede arreglar los cables de acuerdo al código

Sin perder la secuencia se estiran los cables

Aproximadamente dejando entre unos 15 mm cortar el resto de cable

Procedemos a colocar en el interior del conector, haciendo presión sobre el extremo de la


chaqueta, sin dejar que cada hilo salga de su carril respectivo

Presionamos desde un poco más atrás, hasta que los conductores lleguen al final del carril
A continuación, procedemos a crimpar con la ponchadora

Haciendo presión en la ponchadora, apretamos fuertemente el mango

Ahora comprobamos que los conductores hayan llegado al final del carril, tal como indica
la flecha morada

Comprobamos también desde el otro lado que la chaqueta también esté retenida por la
lengüeta de plástico como indica la

Observamos que los conductores llegan al final y las cuchillas hacen conexión perfecta

Ahora procedemos en el otro extremo del cable para la conexión cruzada


Repetimos el procedimiento anterior con el otro conector. El cable está completamente
acabado

Se indica los dos extremos del cable cruzado con los conectores RJ45

Los dos conectores del cable cruzado

Con un óhmetro probamos las conexiones (lo ideal aceptable es 0.5 Ω y depende de la
longitud

4. CAPITULO ETHERNET.
4.1. ETHERNET
Técnicamente hablando el Institute of Electrical and Electronics Engineers (IEEE) define
Ethernet como el protocolo 802.3. Por supuesto, «Ethernet» es un termino mucho más
sencillo de decir y posiblemente lo hayas visto ya decenas de veces por todo internet.
Aparte de la terminología específica, Ethernet se refiere simplemente al tipo más común de
red de área local (LAN) utilizada hoy en día. Una LAN, en contraste con una WAN (Wide
Área Network) que se extiende por un área geográfica más grande, es una red de ordenadores
conectados en una zona determinada no muy amplia (como una oficina, el campus de una
universidad o incluso una casa particular). Es posible que estés leyendo esto estando
conectado a una.
Lo que Ethernet no es en absoluto es una conexión inalámbrica. En un mundo donde la
conectividad Wi-Fi parece ser lo que define nuestras vidas conectadas te puedes estar
preguntando: a estas alturas ¿incluyen o deben incluir los portátiles modernos un puerto
Ethernet? Tanto los usuarios avanzados de redes profesionales como los amantes de los
videojuegos en línea te responderán con un rotundo «sí, por supuesto que deben incluirlo». Y
te vamos a explicar a continuación el porqué.
Conjunto de estándares para la capa física y la capa MAC, para la transmisión de datos
Inventado por Robert M. Metcalfe en 1973 cuando trabajaba en Xerox.

Fig 53 Diagrama Eternet

Consorcio DIX y después se estandarizó por el IEEE


4.2. TEGNOLOGIA ETHERNET.
¿Qué ofrece Ethernet como tecnología de transporte LAN/WAN/MAN?
Ethernet se ha convertido en una tecnología única para LAN, MAN y WAN
Arquitectura eficiente para redes de paquetes, punto a punto, punto multipunto y
multipunto a multipunto
Interfaz con coste ventajoso que ofrece flexibilidad de ancho de banda: 10/100/1000/10000
Mbps
Originalmente para entornos LAN, pero hoy ofrece independencia geográfica: Ethernet
óptico, sobre IP o MPLS (Multi Protocol Label Switching)
Un precedente antiguo ELAN: emulation LAN (sobre ATM)
4.3. FUNDAMENTOS DE ETHERNET
Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una
tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el
modelo de referencia OSI.
Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás
variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de
direccionamiento es igual para todas las variedades de Ethernet.
La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran
el mismo medio y evitar que las señales interfirieran entre sí
Fig 54 Evolución de Ethernet.

El éxito de Ethernet se debe a los siguientes factores:


 Sencillez y facilidad de mantenimiento.
 Capacidad para incorporar nuevas tecnologías.
 Confiabilidad
 Bajo costo de instalación y de actualización.
4.3.1. DISEÑO
 Para llenar el vacío existente entre las redes de larga distancia
 Las redes de baja velocidad y
 Las redes especializadas en salas de computadoras que transportan datos a altas
velocidades en distancias muy pequeñas.
4.3.2. HISTORIA Y EVOLUCIÓN DE ETHERNET
 Las redes LAN son redes de alta velocidad y con un nivel muy bajo de errores que
cubren un área geográfica relativamente pequeña (unos pocos cientos de metros).
 Ethernet es la tecnología LAN dominante a nivel mundial.
 Desde su origen en los años 70, Ethernet ha evolucionado hasta equipararse con el
aumento de demanda en las redes LAN de alta velocidad.
 Cuando se desarrolla un nuevo medio, como la fibra óptica, Ethernet se adapta para
beneficiarse del gran ancho de banda de la fibra.
 El mismo protocolo que transportaba datos a 3 Mbps (1973) ahora lo hace a 10Gbps.
 Con la introducción de Gigabit Ethernet, que comenzó como una nueva tecnología
LAN, se han extendido ahora los espacios que hacen ya de Ethernet un estándar de área
metropolitana e incluso de red de área amplia.
4.3.3. INTRODUCCIÓN A ETHERNET
 La idea original que hizo crecer a Ethernet fue permitir a dos o más usuarios el empleo
del mismo medio sin que la señal de cada uno interfiriese con las del otro.
Fig 55 LAN sencilla.

 El sistema ALOHANET (red basa en la radio) que desarrolló la Universidad de


Hawái, que consistía en instalar varias estaciones que compartieran el medio sin
interferencias fue en lo que se basó Ethernet para diseñar sus componentes y dispositivos.
 Este trabajo formaría tiempo después las bases para el famoso método Ethernet MAC,
conocido como acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD, Carrier Sense Multiple Access Collision Detect). Denominado posteriormente
como IEEE 802.3, y los innovadores protocolos Token Bus (802.4) y Token Ring (802.5)
 La versión original de Ethernet fue diseñada hace más de 30 años por Robert Metcalfe
y sus compañeros de Xerox por la DIX (DEC, Intel y Xerox).
 En los años 80 la DIX hizo su nueva norma que era abierta, lo que quería decir que
podía ser usada por otra compañía.
 Estos productos transmitían a 10 Mbps sobre cable coaxial fino a una distancia
máxima de 2 Km.
 EL IEEE en 1985 crea el famoso 802 y la que está basada en Ethernet es la 802.3
 Las diferencias entre la Ethernet de la DIX y la 802.3 son mínimas.
 El IEEE divide la capa de enlace de datos OSI en dos subcapas separadas Control, de
acceso al medio (MAC, Media Access Control) y control de enlace lógico (LLC, Logical
Link Control).
 En 1995 el IEEE anunció una norma para Ethernet a 100Mbps.
 En 1998 y 1999 aparece la Ethernet a 1 Gbps.
 En junio del 2002 aparece IEEE Ethernet a 10 Gbps. Todas ellas son normas Ethernet
(802.3)
4.3.4. REGLAS PARA NOMBRE ETHERNET IEEE
 La familia Ethernet está compuesta por:
o Ethernet original (10 BASE-T),
o Fast Ethernet (100BASE-TX y 100BASE-FX),
o Gigabit Ethernet (1000BASE-T y 1000BASE-X)
o Ethernet a 10 Gbps.
4.4. IEEE 802
o IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y
según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés).
o También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y
algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11),
Bluetooth en el 802.15 (IEEE 802.15). Wimax IEEE 802.16ª

Fig 56 Logo IEEE.

4.4.1. GRUPO DE TRABAJO IEEE

4.5. ETHERNET/IEEE
 Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión
de datos para redes de área local
 Es el método de conexión más extendido porque permite un buen equilibrio entre
velocidad, costo y facilidad de instalación. Facilidad de soportar prácticamente todos los
protocolos de red,
 Consigue velocidades de conexión de 10 Mbits/s, aunque existen especificaciones de
velocidades superiores como es el caso de Fast Ethernet que llega a conseguir hasta 100
Mbits/s.
 Es más comunes en redes locales LAN.
 Ethernet es una tecnología muy usada ya que su costo no es muy elevado.
 Las LAN Ethernet y 802.3 son redes de difusión.
 Todas las estaciones ven todas las tramas.
 Cada estación examinará la trama para determinar que estación es la destino.
 Dos funciones permanecen constantes en Ethernet a lo largo de todas sus formas:
o El formato de trama básico y
o Las subcapas IEEE de la capa 2 OSI.
 Cuando Ethernet necesita expandirse para añadir un nuevo medio o capacidad, IEEE
lanza un nuevo suplemento para la norma 802.3.
o 10BASE5 (IEEE 802.3)
o 10BASE2 (IEEE 802.3a)
o 10BASE-T (IEEE 802.3i) T se refiere a "Twisted Pair"
o 100BASE-TX (IEEE 802.3u)

Fig 57 Ethernet/IEEE.

La señalización de banda base es el método más sencillo de señalización. El ancho de


banda total del medio de transmisión se emplea para la señal. Se transmite directamente la
señal de datos (un voltaje en UTP o flash en fibra óptica) sobre el medio de transmisión.
Un segundo método de señalización es la de banda ancha. La señal de datos nunca se
coloca directamente en el medio de transmisión. En su lugar, la señal de datos modula una
señal análoga, que se llama señal portadora, y después se transmite. Las difusiones por radio
y la TV por cable utilizan este tipo de señalización.
4.6. RESUMEN ETHERNET

Objetivos
 Proporcionar la información de ingeniería necesaria para la construcción de
dispositivos que cumplan con la norma Ethernet.
 No reprimir las innovaciones de los fabricantes
4.7. IEEE 802.3 / Ethernet y el modelo OSI.
Las normas de las redes LAN definen el medio físico y los conectores que se emplean para
conectar los dispositivos al medio en la capa física del modelo de referencia OSI.
Además, las normas de las redes definen como encapsular el tráfico específico del
protocolo de modo que el tráfico que vaya a los diferentes protocolos de capas superiores,
pueda utilizar el mismo canal.
Control de acceso al medio (MAC – 802.3). Define el modo de transmitir la trama por el
hilo físico. Maneja la dirección física.
Control de enlace lógico (LLC – 802.2). Responsable de identificación lógica de los
diferentes tipos de protocolos y de su posterior encapsulación.

Fig 58 Ethernet/IEEE 82.3


4.7.1. LIMITACIONES CAPA 1 SOLUCION CAPA 2

4.7.2. DIRECCIONAMIENTO MAC


Cada computadora tiene una manera única de identificarse, y en la red, tiene una dirección
física. Con el nombre de Control de acceso al medio MAC la dirección física se ubica en la
NIC.
Cada dispositivo (PC, router, switch) con una interfaz Ethernet a la red LAN debe tener
una dirección MAC; de otro modo, no podrían comunicarse con otros dispositivos.
Sin direcciones MAC, la LAN solo sería un grupo de computadoras sin identificadores y
sería imposible enviar una trama.
Una dirección MAC tiene una longitud de 48 bits.

Fig 59 Longuitudes MAC

4.8. CUATRO ELEMENTOS BÁSICOS DE ETHERNET


Ethernet consta de cuatro elementos básicos:
 El medio físico: compuesto por los cables y otros elementos de hardware, como
conectores, utilizados para transportar la señal entre los computadores conectados a la red.
 Los componentes de señalización: dispositivos electrónicos estandarizados
(transceivers) que envían y reciben señales sobre un canal Ethernet.
 El conjunto de reglas para acceder el medio: protocolo utilizado por la interfaz
(tarjeta de red) que controla el acceso al medio y que les permite a los computadores acceder
(utilizar) de forma compartida el canal Ethernet. Existen dos modos: half y full duplex.
 El frame (trama) Ethernet: conjunto de bits organizados de forma estándar. El frame
es utilizado para llevar los datos dentro del sistema Ethernet. También recibe el nombre de
marco o trama.
4.9. ENTRAMADO EN GENERAL.
El entramado proporciona la siguiente información:
 Que computadoras se comunican entre sí.
 Cuando inicia y cuando finaliza una comunicación.
 Reconocimiento de errores.
 A quien le toca “hablar”.
 Donde se ubican los datos en la trama.
Una trama es la unidad de datos del protocolo de capa 2.

Fig 60 Entramado general.

Una trama genérica sencilla tiene secciones denominadas campos, que a su vez están
compuestos por bytes.
 Campo de inicio de la trama.
 Campo de dirección.
 Campo de longitud / tipo / control.
 Campo de datos.
 Campo de secuencia de verificación de trama (FCS, Frame Check Sequence).

Fig 61 Formato de trama genérico.

4.10. PREÁMBULO.
Patrón de unos y ceros alternados indica a la presencia una trama es Ethernet o IEEE
802.3.
La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama
(SOF) de la trama IEEE 802.3.
4.11. INICIO DE TRAMA (SOF)
El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos
Sincroniza las porciones de recepción de trama de todas las estaciones de la LAN
SOF se especifica explícitamente en Ethernet
4.12. DIRECCIONES DESTINO ORIGEN
Compuesta por 8 octetos
Ejm: 00:00:0C: 21:23:45 (CISCO)
 MAC origen siempre es de broadcast única
 MAC destino puede ser:
o Unicast
o Multicast
o Broadcast
4.13. ETHERNET/IEEE 802.3.
Posibles formas de enviar la información Según el número de destinatarios el envío de un
paquete puede ser:
 Unicast: si se envía a un destinatario concreto. Es el mas normal
 Broadcast: si se envía a todos los destinatarios posibles en la red. Ejemplo: para
anunciar nuevos servicios en la red.
 Multicast: si se envía a un grupo selecto de destinatarios de entre todos los que hay en
la red. Ejemplo: emisión de videoconferencia.
 Anycast: si se envía a uno cualquiera de un conjunto de destinatarios posibles.
Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el
cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de
ellos.
TIPO (ETHERNET).
El tipo especifica el protocolo de capa superior que recibe los datos cuando se ha
completado el procesamiento Ethernet.
LONGITUD (IEEE 802.3).
La longitud indica la cantidad de bytes de datos que sigue este campo
DATOS (ETHERNET).
Completado el procesamiento de la Capa 1 y de la capa de enlace. Los datos se envían a un
protocolo de capa superior, que se identifica en el campo tipo. La versión 2 de Ethernet no
especifica relleno
DATOS (IEEE 802.3).
Si los datos de la trama no son suficientes se insertan bytes de relleno para asegurar que
por lo menos haya una trama de 46 bytes.
SECUENCIA DE VERIFICACIÓN DE TRAMA (FCS.)
 Contiene un valor de verificación CRC de 4 bytes
 Calculado por el dispositivo emisor
 Recalculado por el dispositivo receptor
 Verifica la existencia de tramas dañadas.
4.13.1. SEÑALIZACIÓN ETHERNET.
Utiliza codificación Manchester:
0 es una transición de alto a bajo________1 es una transición de bajo a alto.
Los transceptores 10Base –T.
Están diseñados para trabajar con 4 hilos: 1 par para transmitir datos y 1 par para recibir
datos
4.13.2. FUNCIONAMIENTO DE ETHERNET.
El Control de Acceso al Medio hace referencia a los protocolos que deciden a que
computadora se le permite transmitir datos en un entorno de medio compartido (dominio de
colisión). Existen dos extensas categorías de MAC:
 Determinista, por turnos.
 No Determinista, el primero que llega es el primero que se sirve.
Token Ring y FDDI son deterministas y Ethernet /802.3 es no determinista.
Las operaciones de Ethernet e IEEE 802.3: Son tres operaciones básicas:
 Broadcasting
 Acceso al Medio
 Detección de Colisión
4.13.3. ETHERNET BROADCASTING.
En los entornos basados en Broadcast, todas las estaciones ven todos los paquetes que
circulan por la Red. Siguiendo cualquier transmisión cada estación debe examinar cada
paquete si ella es la estación de destino.
Fig 62 Entorno de Broadcast.

4.13.4. ETHERNET MEDIA ACCESS.


La Ethernet CSMA/CD de acceso al medio trabaja de la siguiente manera:
1. Cualquier estación de CSMA/CD LAN puede acceder a la Red en cualquier momento.
2. Antes de enviar los datos, CSMA/CD Las estaciones verifican el tráfico de la Red.
3. Una estación que está esperando enviar un dato espera hasta que no haya tráfico.

Fig 63 Entorno de media Access.

4.13.5. DETECCIÓN DE COLISIÓN ETHERNET.


Ethernet es un entorno basado en conexión. Una colisión ocurre cuando 2 estaciones de
trabajo escucharon el tráfico y no hay nada, entonces transmiten simultáneamente. Ambas
transmiten datos dañados, luego transmiten en algún tiempo aleatorio.

Fig 64 Detección de Colisiones.

4.14. DOMINIOS.
4.14.1. DOMINIO DE COLISIÓN.
Es el conjunto de tarjetas de red (NIC) para las cuales una trama enviada por una tarjeta
puede producir una colisión con la trama que envía otra tarjeta que se encuentra en el mismo
segmento de red. Los segmentos de una red conectados únicamente por dispositivos no
filtrantes, como los repetidores, incrementan el número de colisiones en la red
4.14.2. DOMINIO DE DIFFUSION “BROADCAST”.
Es el conjunto de tarjetas para las cuales una trama de difusión enviada por otra tarjeta de
red se encuentra en el mismo dominio.
4.15. DISPOSITIVOS DE ETHERNET.
 Repetidor: Aumenta el alcance de una conexión física.
 Concentrador: Permite la repetición y además permite la interconexión a múltiples
nodos.
- Recibe una trama de Ethernet por uno de sus dos puertos y la repite por los puertos
restantes
 Puente: Interconecta segmentos de rede haciendo el intercambio de tramas.
- Utiliza una tabla de direcciones que le indica en qué segmento se encuentra una
dirección MAC
 Conmutador: Funciona como el puente, pero permite la conexión de múltiples
segmentos de red.
4.16. HUBS Y SWITCHES EN ETHERNET.
 Hub crea un dominio de colisión

Fig 65Dominio de Colisión

 Switch crea varios dominios de colisión

Fig 66 Varios Dominios de Colisiones.

4.17. MANIPULACIÓN DE ERRORES


El más común error en Ethernet son las colisiones, que pueden ser de los siguientes tipos:
 Colisión local: en el mismo segmento de red.
 Colisión remota: trama de longitud menor a la permitida y tiene una suma de
comprobación FCS no válida.
 Colisión atrasada: es cuando ocurre la colisión luego de transmitido los primeros 64
octetos.
4.18. REDES CONECTADAS DIRECTAMENTE.
 Entorno de medio compartido.

 Entorno de medio compartido extendido.

 Entorno de red punto a punto.

4.19. REDES INDIRECTAMENTE CONECTADAS.


Circuito conmutado. se crean conexiones punto a punto lógicas.

Paquete conmutado. conexión física de extremo a extremo. Conexión punto a punto.

La conmutación de paquetes proporciona un mejor aprovechamiento del ancho de banda del canal,
reduce los retrasos, requiere menor capacidad de almacenamiento en los nodos intermedios y permite
que la entrega de datos no sea en tiempo real.
4.20. COLISIONES Y DOMINIOS DE COLISIÓN
Una colisión puede producirse cuando 2 bits se propagan al mismo tiempo y en la misma
red
Los dominios de colisión: son los segmentos de red físicos conectados donde pueden
ocurrir colisiones. Romper o incrementar el número de dominios de colisión con los
dispositivos de capa 2 y 3 se llama segmentación.

Fig 67Trabajo del Dominio de Colisiones.

4.20.1. DOMINIOS DE DIFUSIÓN


Un dominio de difusión es una agrupación de dominios de colisión conectados por
dispositivos de capa 2.
Dividir una red LAN en varios dominios de colisión mejora la eficacia de la red
permitiendo varias transmisiones simultáneas de datos en dominios de colisión separados.
4.20.2. FLUJO DE DATOS
La regla básica ha seguir es:
 Dispositivos de capa 1 siempre envían la trama.
 Dispositivo de capa 2 quiere enviarla, es decir la envía siempre y cuando no haya nada
que lo impida.
 Dispositivo de capa 3 no envía a no ser que tenga que hacerlo.
4.21. INTERNET
4.21.1. CARACTERISTICAS.
 Red de redes
 Redes usan protocolos comunes y proporcionan servicios comunes.
 Arpanet
- Creada como un conjunto de redes telefónica durante la guerra fría en Estados
Unidos
- Dio inicio a la interconexión de redes dentro de un país
- Utilizó TCP/IP como protocolo oficial

 Arpanet se conectó a otras redes en Canadá, Europa y el Pacífico.


 Internet utiliza el modelo de referencia TCP/IP y tiene una dirección IP para enviar
paquetes a las demás máquinas
 Inicialmente Internet contó con cuatro aplicaciones principales:
- Correo electrónico: Capacidad de interactuar con el medio exterior por medio de
mensajes escritos.
- Noticias: Envío de información con temas técnicos y no técnicos.
- Inicio remoto de sesión: Inicio de sesión en cualquier máquina en la que se posea una
cuenta.
- Transferencia de archivos: Haciendo uso de FTP (Protocolo de transferencia de
archivos) se puede copiar archivos de una computadora a otra.
 Visitada en sus inicios por investigadores académicos, personal de gobierno y
personal industrial.
 World Wide Web incluyo nuevas páginas con texto, imágenes y sonido.
 El uso de links apuntó hacia diferentes páginas de información con negocios,
soporte técnico para usuarios no académicos.
 Ahora nuevas páginas ofrecen mapas, catálogos, fichas bibliográficas, programas de
radio, etc.
 Aparecieron varios ISP (Proveedores de servicio de Internet) que hicieron llegar el
internet a hogares.
 El número de usuarios de internet de hoy en día es desconocido
4.21.2. ARQUITECTURA DE INTERNET
 Un cliente se puede conectar por medio de una línea telefónica conmutada.
 El PC convierte las señales digitales a análogas por medio de un modem, presente en
la tarjeta de red.
 Las señales se envían a un POP (Punto de Presencia) del ISP.
 El POP se encuentra en una oficina de conmutación telefónica.
 La red ISP se conecta con varios enrutadores presentes en diferentes ciudades.
 Las redes de diferentes ciudades se comunican con un operador de red dorsal.
 La red dorsal se comunica con otras redes dorsales internacionales.
5. CAPITULO: CISCO-DIRECCIONAMIENTO IP.
5.1. DIRECCIONAMIENTO IP (ADDRESSING).
 Una dirección IP es una secuencia de 32-bits de 1s y 0s.
 Para manejar fácilmente una dirección IP, se la escribe en un grupo de cuatro números
decimales, separados por puntos.

Fig 68Direccionamiento Ip en sistema binario.

5.2. ASIGNACIÓN DE DIRECCIONES IP.


Las organizaciones obtienen sus números del proveedor correspondiente
Los proveedores los obtienen de los NICs (Network Information Center):
 www.arin.net: América
 www.ripe.net: Europa
 www.apnic.net Asia Pacifico
Los NICs dispone de una base de datos (whois) para búsqueda de direcciones IP
5.2.1. INTERNET ASSIGNED NUMBERS AUTHORITY IANA
IANA asigna y mantiene códigos y sistemas de numeración únicos utilizados en los
estándares técnicos (“protocolos”) que permiten que los ordenadores y otros dispositivos se
comuniquen entre sí a través de Internet.

Fig 69Asignacion de Direccionamientos Globales.

Tanto las direcciones IPv4 e IPv6 se asignan generalmente de una manera jerárquica.
A los usuarios se asignan las direcciones IP de los proveedores de servicios de Internet
(ISP).
Los ISPs obtienen asignaciones de direcciones IP de las siguientes entidades:
 Registro Local de Internet (LIR) o
 Registro Nacional Internet (RNI) o de su adecuada
 Registro Regional de Internet (RIR):
5.3. DIRECCIONAMIENTO IPV4

Ilustración 17 Clasificación de los Direccionamiento IP.

El intervalo de direcciones 127.x.x.x está reservado como dirección de loopback, con propósitos de
prueba y diagnóstico
InterNIC: Centro de Información de la red Internet
IANA: Agencia de Asignación de Números Internet
5.4. DIRECCIONAMIENTO IP: CLASE A, B, C, D,E

Ilustración 18 Clasificación del Direccionamiento.

Las direcciones:
 Clase D se utilizan para grupos de multicast. No hay necesidad de asignar octetos o
bits a las distintas direcciones de red o de host.
 Clase E se reservan para fines de investigación solamente
 240.0.0.0 247.255.255.255

Ilustración 19 Intervalos de direcciones Ip.


Fig 70 Identificación de direcciones ip por clase.

Nota: Determina la clase basándose en el valor decimal del primer octeto. *127
(011111111) es una dirección clase A reservada para pruebas loopback y no puede ser
asignada a una red
5.5. DIRECCIONAMIENTO IP PÚBLICO Y PRIVADO
 Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP
porque las direcciones IP públicas son globales y están estandarizadas.
 Sin embargo, las redes privadas que no están conectadas a la Internet pueden utilizar cualquier
dirección de host, siempre que cada host dentro de la red privada sea exclusivo .
 La conexión de una red que utiliza direcciones privadas hacia Internet requiere traducir las
direcciones privadas a públicas utilizando Traducción de Direcciones de Red - Network Address
Translation (NAT).

Ilustración 20 Rango de direcciones Ip.

5.6. INTRODUCCIÓN A SUBNETTING


 Reduce el tamaño de DOMINIOS DE BROADCAST.
 Constituye un medio para dividir e identificar redes individuales LAN.
 Mejor administrables.
 Para ello se utiliza una MASCARA DE SUBRED para dividir una gran red en
segmentos pequeños, más eficientes y administrables(SUBREDES).
 Para determinara a que SUBRED pertenece una
IP: IP and MASCARA = SUBRED
 Todas las SUBREDES tienen la misma MASCARA.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo
de host y los designa como campo de subred.

Ilustración 21 Numero de subredes de acuerdo al primer octeto.

5.7. SUBREDES EN IP
Las subredes son redes físicas independientes que comparten la misma dirección IP (es
decir aquella que identifica a la red principal).
La pregunta entonces es ¿cómo se logra que equipos que comparten el mismo identificador
de red, pero se sitúan en redes físicas diferentes podrán comunicarse usando compuertas?
La solución a este problema es determinando una máscara de dirección.
Ejemplo:
Supóngase que la dirección IP de un equipo es 148.206.250.2. La máscara de subred es
255.255.255.0
El equipo por tanto está en la subred 148.206.250.0
5.8. MASCARA DE UNA DIRECCIÓN IP
8bit x 4 octetos = 32 bit.
(11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit.
(11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit.
(11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit.
(11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de
red es
255.0.0.0
5.9. IPV4 VERSUS IPV6
 IPv6 usa 128 bits
 IPv4 usa 32 bits
 IPv6 usa números hexadecimales para representar los 128 bits.
Ilustración 22 Representación grafica de las Ip.

5.10. EL PROTOCOLO IP
 IP: Internet Protocol
 Piedra angular de la arquitectura TCP/IP
 Especificación: RFC 791 • Todas las computadoras en Internet entienden IP
 Principales labores:
- direccionamiento de las computadoras
- fragmentación de mensajes
 No contiene funciones de control de flujo o de confiabilidad de mensajes de punto a
punto
5.10.1. PRINCIPALES CARACTERÍSTICAS DE IP
 Protocolo orientado no conexión
 División, en caso necesario, de paquetes
 Direccionamiento con direcciones internet de 32 bits
 Direcciones protocolos de ocho bits
 Tamaño máximo del paquete: 65535 bytes
 Contiene solo un encabezado de checksum, no datos de checksum
 Campos de los protocolos no son necesarios siempre.
 Tiempo de vida finito de los paquetes
 Entrega de acuerdo al “mejor esfuerzo”
5.11. ENCABEZADO PROTOCOLO IP
5.11.1. VERSIÓN
Tamaño del campo: 4 bits. Indica si la dirección IP es Ipv4 o IPv6.
IPv4: 0100 (4 en decimal)
IPv6: 0101 (6 en decimal)
5.11.2. LONGITUD (IHL)
Tamaño del campo: 4 bits.
La Ip Header Length indica la longitud de la cabecera IP en words de 32 bits (4 bytes).
Generalmente es de 20 bytes, por lo que en el campo se escribe un 5 (5*4 = 20), pero puede
llegar hasta 60 debido a las opciones.
5.11.3. TIPO DE SERVICIO
Tamaño del campo: 8 bits.
Indica la forma en que se trata un datagrama. Eso se traduce en si el datagrama tiene
preferencia de encaminamiento o no. Realmente eso no se usa en Internet y todos los
datagramas tienen el mismo valor ya que si se pudiese modificar piratas informáticos podrían
aprovecharse de esa vulnerabilidad haciendo que sus paquetes se trataran con mayor urgencia.
En el interior de una red local sí se usa y tiene el siguiente formato: xxxdtrc0
Donde:
 xxx permite indicar una procedencia.
 d delay, permite optimizar el retardo.
 t throughput, permite optimizar la velocidad eficaz.
 r reliability, permite optimizar la fiabilidad.
 c cost, permite optimizar el costo (económico).
5.11.4. LONGITUD TOTAL
Tamaño del campo: 16 bits.
Longitud total del datagrama en bytes (con la longitud de la cabecera incluida). El máximo
es de 2^16 -1 = 65535 bytes.
5.11.5. IDENTIDFICACIÓN, FLAGS Y DESPLAZAMIENTO DE
FRAGMENTO
Tamaño de los campos: 16, 3 y 13 bits respectivamente.
Esos tres campos se usan en la fragmentación del datagrama, una de las particularidades
que hacen del protocolo IP uno de los más usados hoy en día.
Fragmentar un datagrama consiste en partirlo en datagramas más pequeños que pesen
menos bytes para que así se puedan transmitir por una red con una MTU (Maximum Transfer
Unit) menor a el peso total del datagrama.
5.11.6. TIEMPO DE VIDA (TTL)
Tamaño del campo: 8 bits.
Indica el tiempo de vida que le queda al datagrama IP. Tiene su valor inicial asignado por
el host origen, el emisor del mensaje. Cada router por el que va pasando el mensaje
disminuye este valor en 1. Si TTL = 0 el router descarta el datagrama.
El TTL más grande que se puede usar es 255.
La razón por la que se usa es para garantizar que un datagrama perdido no se quede
vagando indefinidamente por la red. Al cabo de unos saltos entre diferentes redes llegará un
momento en el que se descartará.
5.11.7. PROTOCOLO
Tamaño del campo: 8 bits.
Multiplexación de protocolos a nivel superior. Identifica mediante un número natural qué
protocolo se ha encapsulado en este datagrama:
TCP = 6, UDP = 17, ICMP = 1, IP = 0, etc
5.11.8. CHECKSUM CABECERA (SUMA DE CONTROL DE CABECERA)
Tamaño del campo: 16 bits. Permite la detección de errores. Como la transmisión no
asegura una entrega sin errores este campo es indispensable para que el host destino pueda
saber si es un mensaje erróneo y descartarlo.
El algoritmo del checksum solamente se centra en evaluar la cabecera.
5.11.9. DIRECCIÓN IP ORIGEN
Tamaño del campo: 32 bits.
La dirección IP del dispositivo que ha creado el datagrama.
5.11.10. DIRECCIÓN IP DESTINO
Tamaño del campo: 32 bits.
La dirección IP del dispositivo que tiene que recibir el datagrama.
5.11.11. OPCIONES
Tamaño del campo: Variable. Campo en el que se incluye información adicional. Es de
longitud variable, de 0 a 40 bytes. No se usa mucho.
Algunas opciones:
Record Route: Los routers añaderán la dirección IP de la interfaz por la que encaminan el
datagrama. Al final la ruta que ha seguido el datagrama para llegar al destino queda grabada
en este campo.
Loose Source Routing: Especifica una lista de direcciones IP por las que tiene que pasar
el datagrama (aunque también puede pasar por routers que no estén en la lista).
Strict Source Routing: En este caso el datagrama solamente puede pasar por las
direcciones IP de los routers que se encuentran dentro de esta lista.
Relleno
Tamaño del campo: Variable. Usado para asegurar que el tamaño en bits de la cabecera es
multiplo de 32. Se usa el 0.
5.12. DIRECCIONAMIENTO A NIVEL IP
 Internet es vista como una red virtual, por lo que tiene su propia definición para
manejar direcciones de cada host.
 No depende del hardware subyacente.
 A cada host en internet le es asignado un número entero y único como dirección,
llamado dirección internet IP o dirección lógica.
 No es una dirección física como la de ethernet.
 La dirección IP mide 32 bits
Una dirección IP contiene el identificador de la red a la cual el host está conectado así
como el identificador (único) del host en esa red
Una dirección IP es una pareja (NeT tid, Host id) en donde:
 Net id: identificador de la red
 Hos tid: identificador del host en esa red
Se tienen tres clases de direcciones:
 Clase A: redes grandes; primer bit es 0, hay 2ˆ7 -2 redes posibles cada una con 2ˆ24-2
posibles hosts (más de 65,536)
 Clase B: redes medianas; valor primeros bits: 10, hay 2ˆ14- -2 redes posibles, cada
una con 2ˆ8 -2 a 2ˆ16-2 posibles hosts
 Clase C: redes chicas; valor primeros bits: 110, hay 2ˆ21-2 redes posibles, cada una
con 2ˆ8 -2 hosts
Notación decimal
 Una dirección IP es representada usando 4 dígitos separados por un punto
 Cada dígito representa 1 byte (8 bits) de la dirección IP
Ejemplo:

Fig 71 Direccionamiento Ip.

5.13. OTRAS DIRECCIONES IP.


Clase D: Se reserva todas las direcciones para Multidestino (multicast), es decir, un
ordenador transmite un mensaje a un grupo específico de ordenadores de esta clase. 224.0.0.0
239.255.255.255
Fig 72 Direccionamiento Multidestino.

Clase E: Exclusivamente para fines experimentales. 240.0.0.0 247.255.255.255

Fig 73 Direccionamiento Experimental.

BIBLIOGRAFÍA

(s.f.). Obtenido de http://itroque.edu.mx/cisco/cisco1/course/module10/10.1.1.3/10.1.1.3.html

TeleInformaticaUTP. (s.f.). Obtenido de https://sites.google.com/site/teleinformaticautp/control-de-

flujo

A. (s.f.). Universidad PROFINET. Obtenido de https://profinetuniversity.com/automatizacion-

industrial/modelo-referencia-red/

A.Rodríguez. (03 de 07 de 2020). Blog. Obtenido de https://es.godaddy.com/blog/que-son-los-

protocolos-de-red-y-cuales-son-los-mas-importantes-hoy-en-dia/

Apuntes Digitales de Red . (s.f.). Obtenido de

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/12_caractersticas_de_la_arquit

ectura_de_red.html

Birt Lr. (s.f.). Obtenido de

https://ikastaroak.ulhi.net/edu/es/IEA/ICTV/ICTV09/es_IEA_ICTV09_Contenidos/

website_5_medios_de_transmisin_en_redes_de_datos.html
Capas del modelo OSI . (s.f.). Obtenido de Sistemas de Multiplexado:

https://sites.google.com/site/sistemasdemultiplexado/arquitecturas-de-las-redes-de--

comunicacin-caractersticas/3--el-modelo-osi-o-de-capas/capas-del-modelo-osi

Castillo, J. (06 de 08 de 2020). Profesional Review. Obtenido de

https://www.profesionalreview.com/2018/11/22/modelo-osi/#Capa_2_Enlace_de_datos

CCNA1. (s.f.). Obtenido de https://sites.google.com/site/cursoenlineaccna1/unidad-2-capa-de-

transporte-del-modelo-osi/2-1-funciones-de-la-capa-de-transporte

comin1415cu. (s.f.). Obtenido de lineas de par trenzado:

https://sites.google.com/site/comin1415cu/medios-de-transmision-guiados/lineas-de-par-

trenzado

EcuRed. (s.f.). Obtenido de https://www.ecured.cu/Cable_coaxial#Caracter.C3.ADsticas

Euclides, S. (s.f.). La red . Obtenido de

https://users.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf

Fisher, S. (30 de 07 de 2019). Avanst. Obtenido de https://www.avast.com/es-es/c-what-is-tcp-ip

García, L. I., & Ruiz Castro, A. (s.f.). Modelo OSI y Protocolo TCP/IP. Obtenido de

https://sites.google.com/site/modeloosiyprotocolotcpip/home/capas-del-modelo-osi

J.L.B.Pozas. (21 de 12 de 2017). CIO MX. Obtenido de https://cio.com.mx/guia-entender-recordar-

modelo-red-7-capas/

Modelo Osi. (s.f.). Obtenido de https://sites.google.com/site/valentinaosi1998/5-capa-de-sesion

Networks, K. (s.f.). Protocolos de comunicación de redes. Obtenido de

https://www.kionetworks.com/blog/data-center/protocolos-de-comunicaci%C3%B3n-de-

redes

Prat, D. (01 de 09 de 2020). El Taller del BIT. Obtenido de https://eltallerdelbit.com/capa-de-red-

capa-3-osi/

Programo Web. (s.f.). Obtenido de https://programoweb.com/modelo-osi-comunicaciones-de-par-a-

par/
Redes Globales . (s.f.). Obtenido de https://sites.google.com/site/redeslocalesyglobales/6-

arquitecturas-de-redes

Redes Locales y Globales. (s.f.). Obtenido de https://sites.google.com/site/redeslocalesyglobales/2-

aspectos-fisicos/3-medios-de-transmision/medios-de-transmision-guiados/cable-coaxial#:

%7E:text=Coaxial%20de%20banda%20base%20(50,es%20posible%20obtener

%20velocidades%20superiores.

S. (13 de 08 de 2020). Concepto. Obtenido de https://concepto.de/modelo-osi/

Wikipedia, c. d. (22 de 10 de 2019). Protocolo no orientado a la conexión. Obtenido de

https://es.wikipedia.org/wiki/Protocolo_no_orientado_a_la_conexi%C3%B3n

Wikipedia, c. d. (22 de 10 de 2019). Wikipedia, la enciclopedia libre. Obtenido de

https://es.wikipedia.org/wiki/Protocolo_orientado_a_la_conexi%C3%B3n#:%7E:text=Un

%20protocolo%20orientado%20a%20la,la%20fuente%20y%20el%20destino.

Wikipedia, C. d. (14 de 01 de 2021). Wikipedia. Obtenido de

https://es.wikipedia.org/wiki/Cable_de_par_trenzado

RFC0894: Un estándar para la transmisión de datagramas IP sobre redes Ethernet (en español)

RFC0826: Un Protocolo Para la Resolución de Dirección Ethernet (en español)

Nuevo servicio Ethernet de Banda Ancha (NEBA) .

https://forum.huawei.com/enterprise/es/introducci%C3%B3n-a-los-est%C3%A1ndares-de-cable-

utilizados-en-ethernet/thread/598834-100237

https://es.wikipedia.org/wiki/RJ-45

https://www.linksys.com/es/r/resource-center/que-es-ethernet/

http://www.ethermanage.com/

https://es.wikipedia.org/wiki/RJ-11

También podría gustarte