Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones en Red.
La actividad de red comprende el envío de datos desde un ordenador a otro. Este proceso
complejo puede ser roto en tareas discretas:
Una comprensión clara de esos modelos es un importante primer paso para entender los
aspectos técnicos del funcionamiento de una red.
EL MODELO OSI
7.Nivel de APLICACION
6.Nivel de PRESENTACION
5.Nivel de SESION
4.Nivel de TRANSPORTE
3.Nivel de RED
2.Nivel de ENLACE
1.Nivel FISICO
Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa OSI
tiene unas bien definidas funciones de red, y las funciones de cada capa comunican y
trabajan con las funciones de las inmediatamente por encima y por debajo. Por ejemplo, la
capa de Sesión debe comunicar y trabajar con los niveles de Presentación y Transporte.
Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas relacionadas,
como son poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos
definen cómo las aplicaciones acceden a los servicios de comunicaciones. A más alto nivel,
tareas más complejas.
Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre la red a
otro ordenador. Las capas están separadas de las demás por límites llamados interfaces.
Todas las peticiones son pasadas desde una capa, a través de la interface, al siguiente nivel.
Cada nivel se construye sobre los estandares y actividades del de por debajo suyo.
Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos de
acceso) Services Access Points. Comunicación virtual nivel a nivel.
1
Relación de los Niveles del Modelo OSI.
El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a éste
de los detalles de cómo están implementados actualmente los servicios. Los niveles están
establecidos en una forma similar a la que cada nivel actúa como si se estuviera
comunicando con su nivel asociado en el otro ordenador. Esto es una comunicación lógica o
virtual entre niveles pares (peer). En realidad la comunicación actual tiene lugar entre
niveles adyacentes en un ordenador. En cada nivel hay un software que implementa ciertas
funciones de red de acuerdo a un conjunto de protocolos.
Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una
unidad de información transmitida como un todo desde un dispositivo a otro en una red. La
red pasa un paquete desde un nivel de software a otro en el orden de las capas. En cada
nivel, el software añade alguna información adicional, que el paquete necesita para ser
transmitido con éxito a través de la red, formatando o direccionadolo.
En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso. Una
utilidad de software en cada nivel lee la información en el paquete, la desmonta, y pasa el
paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente, termina llegando al
nivel de Aplicación, la información de direccionamiento ha sido desmenuzada y el paquete
queda en su forma original, que es leíble por el receptor.
Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar información
directamente a su equivalente en otro ordenador. La información en el ordenador que envía,
debe ser pasada a través de todos los niveles más bajos. Entonces la información se mueve
a través del cable de red al ordenador receptor y sube por los niveles de red del mismo,
hasta llegar al mismo nivel que envía la información en el ordenador emisor de la
información. Por ejemplo, si el nivel de Red envía información desde el ordenador A, ésta se
mueve hacia abajo a través del nivel de Enlace y el nivel Físico en el lado que envía, va por
el cable, y sube los niveles Físico y de Red en el lado receptor hasta su destino en el nivel de
Red del ordenador B.
La interacción entre niveles adyacentes ocurre a través de una interface. La interface define
que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos servicios. Es
más, cada nivel en un ordenador actúa como si se comunicara directamente con el mismo
nivel en otro ordenador.
Las siguientes secciones describen el propósito de cada uno de los siete niveles del modelo
OSI e identifica los servicios que proporcionan a los niveles adyacentes.
Nivel de Aplicación.
Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se ejecuta la
aplicación) Sirve como ventana para que los procesos de aplicación accedan a los servicios
de red. Esta capa representa los servicios que directamente soportan las aplicaciones de
usuario, como software para transferencia de ficheros, para acceso a bases de datos y para
e-mail. Los niveles más bajos soportan esas tareas interpretadas en el nivel de aplicación. El
nivel de Aplicación maneja los accesos generales a la red, control de flujo y recuperación de
errores.
Nivel de Presentación.
Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos entre
ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el ordenador
que envía, este nivel traduce datos desde un formato enviado hacia abajo por el nivel de
Aplicación dentro de un comúnmente reconocido, formato intermediario. En el ordenador que
recibe, este nivel traduce el formato intermediario en un formato útil para el nivel de
Aplicación de ese ordenador. El nivel de Presentación es responsable de la conversión de
2
protocolo, traducción de los datos, de encriptar los datos, cambiar o convertir el set de
caractéres y expandir los comandos gráficos. El nivel de Presentación también maneja
compresión de datos para reducir el número de bits que necesitan ser transmitidos.
Una utilidad conocida como Redirector opera en éste nivel. El propósito del Redirector es
redirigir las operaciones de input/output a recursos en un servidor.
Nivel de Sesión.
Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores establecer,
usar, y finalizar una conexión llamada sesión. Este nivel desempeña reconocimiento de
nombre y las funciones, como seguridad, necesarias para permitir a dos aplicaciones
comunicarse a través de la red.
El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints en la
corriente de datos. De esta forma, si la red falla, sólo el dato después del último checkpoint
tiene que ser retransmitido. Este nivel también implementa diálogo de control entre procesos
de comunicación, regulando qué lado transmite, cuando y cuán largo, y así sucesivamente.
Nivel de Transporte.
Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior al del
nivel de Sesión. El nivel de Transporte asegura que los paquetes son transmitidos libres de
error, en secuencia y sin pérdidas o duplicaciones. Este nivel reempaqueta mensajes,
dividiendo mensajes largos en varios paquetes y juntando pequeños paquetes juntos en otro
paquete. Esto permite que los paquetes sean transmitidos eficientemente por la red. En el
punto de recepción, el nivel de Transporte desempaqueta los mensajes, reensambla los
mensajes originales y típicamente envía un reconocimiento de recepción.
El nivel de Transporte proporciona control de flujo, manejo de errores y está
involucrado/envuelto en solventar los problemas concernientes a la transmisión y recepción
de paquetes.
Nivel de Red.
Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones
lógicas y nombres en direcciones físicas. Este nivel también determina la ruta desde el origen
al ordenador destino. Determina que camino deberían tomar los datos basado en las
condiciones de la red, prioridad del servicio y otros factores. También maneja problemas de
tráfico en la red, como packet switching, enrutamiento y control de congestión de datos.
Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan largo
como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo el dato en
pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los datos.
Nivel de Enlace.
Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel Físico
(Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en crudo desde
el nivel Físico en tramas de datos. Una trama de datos es una estructura organizada y lógica
en la que los datos pueden ser situados.
La figura 3.3 muestra un ejemplo de una trama de datos simple. En este ejemplo, el ID del
emisor representa la dirección del ordenador que está enviando la información; el ID del
destinatario representa la dirección del ordenador al que se está enviando la información. La
información de control es usada para el tipo de trama, enrutamiento e información de
segmentación. Dato es la información en sí misma. El chequeo de redundancia cíclica CRC
representa corrección de errores e información de verificación para asegurar que la trama de
datos es recibida propiamente.
Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo desde
el receptor. El nivel de Enlace del receptor detecta cualquier problema con la trama que
3
pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron acuse de recibo,
o las que fueron dañadas durante la transmisión, son reenviadas.
Nivel Físico.
Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la corriente
no estructurada de bits en crudo sobre un medio físico (como es el cable de red). El nivel
Físico relaciona las interfaces eléctricas, ópticas, mecánicas y funcionales con el cable. El
nivel Físico también transporta las señales que transmiten datos, generadas por todos los
niveles más altos.
Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define
cuantos pines tiene el conector y la función de cada pin. También define que técnica de
transmisión será usada para enviar datos por el cable de red.
El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro. Los
bits en sí mismos no tienen un significado definido en éste nivel. Este nivel define
‘encodificación’ de datos (data encoding) y sincronización de bit, asegurando que cuando un
host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0. Este nivel también
define cuán larga es la duración de un bit y cómo cada bit es trasladado en el impulso
apropiado eléctrico u óptico para el cable de red.
Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en
blanco.
Preguntas:
Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido
como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el estándar ISO y
ambos compartieron información que resultó en dos modelos compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de una red, la
tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del
modelo OSI.
4
Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad
incluyendo:
Tarjetas de red
Componentes de WAN
Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten
datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de
dispositivos de red.
802.1 Internetworking
802.2 Logical Link Control (LLC)
802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de
Colisión.
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 Metropolitan Area Network (MAN)
802.7 Broad band Technical Advisory Group.
802.8 Fiber-Optic Technical Advisory Group.
802.9 Redes con Voz y Datos integrados.
802.10 Seguridad de red.
802.11 Redes sin hilos
802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.
El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para crear las que
han definido los entornos de LAN dominantes.
El comité de los estandares 802 decidió que se necesitaba más detalle en el nivel de Enlace.
Dividieron este nivel en dos subniveles.
Logical Link Control (LLC) – control de error y flujo, control de enlace lógico.
Media Access Control (MAC) – Control de acceso al medio.
La capa MAC – Media Access Control comunica directamente con la tarjeta de red y es
responsable de repartir datos libres de errores entre dos ordenadores en la red.
Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta subcapa y el nivel
1 OSI, el nivel Físico.
Preguntas:
5
1. Las especificaciones del Proyecto 802 definen la forma en que las ------------- -
--------acceden y transmiten datos sobre el medio físico.
2. El proyecto 802 divide el nivel ---------------- del modelo OSI en dos subcapas, la LLC y
la MAC.
3. La subcapa -------------------- comunica directamente con la tarjeta de red y es
responsable de repartir datos libres de error entre dos ordenadores en la red.
4. La categoría IEEE --------------- cubre los estandares de LAN para Ethernet.
5. La categoría IEEE --------------- cubre los estandares de LAN para Token Ring.
Sumario.
Los modelos OSI y Proyecto 802 definen los protocolos estándar usados por el hardware y el
software de Networking. Esos dos modelos identifican la forma en la que se realiza el
complejo proceso de enviar datos por una red.
El modelo OSI tiene una arquitectura en capas que divide las comunicaciones de red en 7
niveles. Estos niveles son:
Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Físico.
Los fabricantes diseñan productos de red basados en las especificaciones de los niveles OSI.
El modelo Proyecto 802 define además estandares para los componentes físicos de una red.
Esos estandares direccionan el nivel Físico y el de Enlace de Datos del modelo OSI y dividen
la capa de Enlace en dos subniveles: Logical Link Control (LLC) y Media Access Control
(MAC).
Controladores (Drivers)
Un driver (a veces llamado device driver) es un software que permite a un ordenador
trabajar con un componente en particular. Aunque un “device” o dispositivo puede instalarse
en un ordenador, el sistema operativo no puede comunicarse con el mismo hasta que el
controlador para ese device sea instalado y configurado. Es el software del controlador el que
dice al ordenador como controlar o trabajar con el dispositivo para las tareas que se supone
que hace, de la forma que se espera.
Como regla general, los fabricantes de componentes como periféricos o tarjetas que deben
ser físicamente instalados, son responsables de proporcionar los controladores para sus
equipos.
6
Otro tipo de dispositivo que requiere un controlador y que puede causar mucha confusión en
el usuario es el controlador de disco. Dos tipos son el “small computer system interface”
(SCSI) y el “integrated device electronics” (IDE). Los controladores SCSI son interfaces de
dispositivos como disco duros y CD-ROM. Requieren que sea instalado el controlador correcto
para que el dispositivo sea correctamente configurado. Si reemplaza un controlador SCSI con
otro de una compañía diferente, necesita instalar el driver correcto y configurarlo.
El disco IDE es una interface en el que la electrónica del controlador reside en el dispositivo
en sí mismo, eliminando la necesidad de una tarjeta separada.
El entorno de red
Los drivers de red proporcionan comunicación entre una tarjeta de red y el redirector
ejecutante en el ordenador. El redirector es parte del software de networking que acepta
peticiones de entrada/salida (I/O) para ficheros remotos y entonces los envía, o redirige, a
través de la red a otro ordenador. El administrador de la red usa una utilidad comúnmente
llamada programa de “setup” para instalar el driver.
En otras palabras, los controladores de tarjetas de red aseguran comunicación directa entre
el ordenador y la tarjeta de red. Esto proporciona un enlace entre el ordenador y el resto de
la red.
La lista de compatibilidad de hardware (HCL) contiene los drivers que han sido chequeados e
incluidos con el sistema operativo. La HCL para NT-Server, lista más de 100 drivers de
tarjeta de red. Sin embargo, antes de comprar una tarjeta es necesario estar seguro de que
la misma tiene un driver que trabaja con un sistema operativo de red en particular.
Implementación.
Implementar y manejar drivers incluye instalarlos, configurarlos, actualizarlos y removerlos.
Instalación.
Cada sistema operativo de red tiene su propio método para instalar drivers, pero los
procedimientos actuales de instalación normalmente usan una interface gráfica e interactiva
para guiar al instalador a través del proceso. NT Server, proporciona el Panel de Control.
Configuración.
Las tarjetas de red tienen normalmente opciones configurables que deben ser ajustadas
correctamente para que funcionen. Puede ser hecho mediante puentes o DIP switches. Sin
embargo, la mayoría de las tarjetas más modernas son configurables por software, durante o
después de la instalación de los drivers.
7
Actualización
Ocasionalmente, un fabricante hará cambios o mejoras a un driver. Pueden enviar esos
cambios por correo a los usuarios registrados, ponerlos en un “bulletin board” o hacerlos
disponibles a través de un servicio como MSN ó Compuserve.
Eliminación
Puede ser necesario eliminar drivers ocasionalmente. Puede suceder, por ejemplo, cuando
por alguna razón los drivers originales entran en conflicto con los nuevos. En otro caso, si
una parte del equipamiento se elimina, sería una buena idea remover sus drivers, si los hay,
para asegurar que no surgen conflictos entre los drivers viejos y cualquiera nuevos que
pudieran ser instalados más tarde.
Preguntas:
1. Un driver es:
- Hardware
- Un dispositivo periférico
- Una tarjeta
- Software
2. La HCL es:
- Una lista de vendedores de sistemas operativos de red.
- Una lista de hardware que el fabricante del sistema operativo de red ha aprobado
usar.
- Una lista de todas las tarjetas de red y sus drivers compatibles.
- Una lista de drivers de LAN.
Sumario.
Un driver es una utilidad software que permite al ordenador trabajar con un dispositivo en
particular. Tales como ratones, unidades de disco, tarjetas de red e impresoras, cada uno
con su propio driver. El sistema operativo del ordenador no reconocerá un dispositivo hasta
que sea instalado su driver asociado, a menos que el sistema operativo sea plug and play.
Windows 95 es un ejemplo.
La mayoría de los drivers son proporcionados por el sistema operativo o el fabricante del
mismo.
8
Si no, los drivers se incluyen en un disco con el equipamiento cuando se compra. En algunos
casos pueden ser descargados de MSN ó Compuserve.
En un entorno de networking, cada ordenador tiene una tarjeta de red y su driver asociado.
Juntos permiten al ordenador enviar datos por la red. Los actuales procedimientos de
instalación, usualmente en forma de una interfaz gráfica e interactiva, guían al instalador
durante el proceso. Ocasionalmente puede ser necesario actualizar o remover un driver. Son
procedimientos similares a la instalación.
Ahora que sus ordenadores y periféricos pueden comunicarse (debido a que han sido
instalados los drivers correctos, por supuesto), la red está lista para comenzar a enviar datos
de un ordenador a otro. Sin embargo, la mayoría de los ficheros son demasiado grandes
para ponerlos en el cable intactos.
Los paquetes son los ladrillos de la comunicación en red. Comprender esto es esencial para
entender los aspectos funcionales de la tecnología LAN/WAN.
Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden operar
si los ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay dos razones
por las que poniendo grandes trozos de datos en el cable a la vez se lentifica la red.
Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y
hacen imposible la interacción y las comunicaciones, debido a que un ordenador está
inundando el cable con datos.
La segunda razón por la que la red reformata los grandes trozos de datos en paquetes más
pequeños es por si hay un error en la transmisión. Solo será afectada una pequeña porción
de datos y deberá ser reenviada, haciendo relativamente fácil recuperarse del error.
Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por la red,
estos deben ser rotos en trozos pequeños y manejables. Estos trozos se llaman paquetes o
tramas (frames).
Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas en el tipo
de red. Esta lección usará el termino paquete.
Los paquetes son las unidades básicas de las comunicaciones de red. Con los datos divididos
en paquetes, las transmisiones individuales son aceleradas para que cada ordenador en la
red tenga más oportunidades para transmitir y recibir datos. En el ordenador receptor
(target), los paquetes son reunidos y reensamblados en el orden apropiado para formar el
dato original.
9
Información, como mensajes o ficheros.
Ciertos tipos de datos de control de ordenador y comandos, como peticiones de servicio.
Códigos de control de sesión, como corrección de error, que indican la necesidad de una
retransmisión.
Cabecera. (Header)
La cabecera incluye:
Una señal de alerta para indicar que el paquete está siendo transmitido.
La dirección origen.
La dirección destino.
Información de reloj para sincronizar la transmisión.
Dato.
Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios tamaños,
dependiendo de la red. La sección de dato en la mayoría de las redes varía desde 512 bytes
a 4 k.
Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los datos
deben ser rotos en pequeños trozos para ser puestos dentro de los paquetes. Hay que hacer
muchos paquetes para la transmisión de un gran fichero.
Cola (Trailer)
El contenido exacto de la cola varía dependiendo del método de comunicación, o protocolo.
Sin embargo, la cola contiene normalmente un componente de control de errores llamado
“cyclical redundancy check” (CRC). El CRC es un numero producido por un cálculo
matemático en el paquete en su origen. Cuando el paquete llega a su destino se rehace el
cálculo.
Paquete
Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos
tamaños.
10
El limite en el tamaño del paquete determina cuantos paquetes podrá crear el sistema
operativo de red desde un gran trozo de datos.
Creando Paquetes.
El proceso de creación de paquetes comienza en el nivel de Aplicación del modelo OSI, donde
es generado el dato. La información a ser enviada por la red comienza en el nivel de
Aplicación y desciende atravesando los 7 niveles.
En cada nivel, se añade al dato la información relevante del nivel. Esta información es para el
nivel correspondiente en la máquina receptora. La información añadida en el nivel de Enlace
(Data Link) en el ordenador emisor, por ejemplo, será leída por el nivel de enlace en el
ordenador receptor.
Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen
información de cada uno de los otros 6 niveles.
Direccionando Paquetes.
La mayoría de los paquetes en la red son direccionados a un ordenador específico y, como
resultado, llaman la atención de sólo un ordenador. Cada tarjeta de red mira todos los
paquetes enviados en su segmento de cable, pero sólo interrumpe al ordenador si la
dirección del paquete coincide con su dirección individual. Alternativamente, podría ser
utilizada una dirección de difusión (Broadcast). Los paquetes enviados con una dirección tipo
Broadcast pueden llamar la atención de varios ordenadores de la red simultáneamente.
En situaciones que cubren grandes redes interestatales (o incluso países) y ofrecen varias
rutas posibles de comunicación, los componentes de la conectividad de la red y de switching
usan la información de direccionamiento de los paquetes para determinar la mejor ruta para
direccionar paquetes.
Dirigiendo paquetes.
Los componentes de red usan la información de direccionamiento en los paquetes para
dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de red que no les incumbe.
Las dos funciones siguientes juegan un papel clave en dirigir apropiadamente los paquetes:
Avanzando los paquetes.
Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado de
red, basados en la dirección en la cabecera del paquete.
Filtrado de paquetes.
Se refiere al proceso de usar un criterio como es una dirección para seleccionar paquetes
específicos.
Preguntas:
11
2. El proceso de creación de paquetes comienza en el nivel ----------------- del modelo
OSI.
3. Los paquetes pueden contener códigos de control de sesión, como corrección de errores
que indican la necesidad de una -----------------.
4. Los componentes del paquete están agrupados en 3 secciones: ------------, dato y cola.
5. En un paquete, la cabeza normalmente contiene un componente de chequeo de error
CRC. VERDADERO / FALSO.
6. La estructura de los paquetes está definida por el método de comunicación, conocido
como protocolo, usado por los dos ordenadores. VERDADERO / FALSO.
7. Cada tarjeta de red mira todos los paquetes enviados en su segmento, pero solo
interrumpe al ordenador si la dirección del paquete coincide con su dirección individual.
VERDADERO / FALSO.
8. La cola de un paquete contiene la dirección de destino. VERDADERO / FALSO.
Sumario.
Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeños
paquetes fácilmente transmitibles por la red.
Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las comunicaciones de
red.
Todos los paquetes tienen estos componentes básicos: dirección de origen, dato, dirección
de destino, instrucciones e información de control de errores. Cada paquete tiene tres
secciones: una cabecera que contiene una señal de alerta, direcciones de origen y destino, e
información de reloj, el dato y una cola que contiene el componente de control de error CRC.
Ahora que está familiarizado con el concepto de paquetes, está listo para empezar a
aprender como los ordenadores envían paquetes de acá para allá en la red.
Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo el que está
involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las mismas
reglas, o protocolos, para que la comunicación tenga éxito.
Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de distintos tipos
se comuniquen.
PROTOCOLOS
1. Hay varios protocolos. Mientras cada protocolo permite comunicaciones básicas, tienen
propósitos diferentes y realizan tareas diferentes. Cada protocolo tiene sus propias
ventajas y restricciones.
12
2. Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un protocolo
describe su función.
Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el protocolo
en ese nivel asegura que el paquete de datos pasa a través de la tarjeta de red y sale al
cable.
3. Varios protocolos pueden trabajar juntos en los que es conocido como un stack de
protocolos, o suite.
Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes protocolos
también trabajan juntos a diferentes niveles en un único stack de protocolos. Los niveles
en el stack de protocolos o corresponden con los niveles del modelo OSI.
Tomados juntos, los protocolos describen la totalidad de funciones y capacidades del
stack.
Como trabajan los Protocolos.
La totalidad de la operación técnica de transmitir datos por la red tiene que ser rota en pasos
discretos y sistemáticos. En cada paso, ciertas acciones tienen lugar porque no lo tienen en
cualquier otro paso. Cada paso tiene sus propias reglas y procedimientos, o protocolo.
Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en cada
ordenador de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos desde
arriba abajo.
El ordenador emisor.
En el ordenador emisor, el protocolo:
Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda
manejar.
Añade información de direccionamiento a los paquetes para que el ordenador de destino
en la red pueda saber que el dato le pertenece.
Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el
cable.
El ordenador receptor.
En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden
inverso.
El ordenador receptor:
Retira los datos del cable.
Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.
Limpia los paquetes de datos, de toda la información de transmisión añadida Por el
ordenador emisor.
Copia el dato desde los paquetes a un buffer para reensamblarlos.
Pasa los datos reensamblados a la aplicación en una forma utilizable.
Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que el
dato parezca el mismo cuando se recibe que cuando se envió.
Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir información varia
de secuencia, “Timing” y chequeo de error, pero cada uno lo podría hacer de diferente forma.
Por lo tanto, un ordenador usando uno de esos protocolos no seria capaz de comunicarse con
éxito con un ordenador utilizando el otro protocolo.
13
Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones de datos en lo
negocios crecían, las LAN llegaron a ser componentes de grandes redes de comunicación de
datos donde las redes hablaban entre sí.
Los datos eran enviados desde una LAN a otra a través de varios caminos disponibles son
enrutados. Los protocolos que soportan comunicaciones “LAN-to-LAN multipath” son
conocidos como protocolos rutables. Dado que los protocolos rutables pueden usarse para
enlazar juntas varias LAN y crear nuevos entornos de amplia área, están incrementando su
importancia.
Preguntas:
El trabajo de los distintos protocolos debe estar coordinado para que no haya conflictos u
operaciones incompletas. La respuesta a este esfuerzo de coordinación se llama “layering”.
Stacks de protocolos.
Un stack de protocolos es una combinación de protocolos. Cada nivel especifica un protocolo
diferente para manejar una función o subsistema del proceso de comunicación. Cada nivel
tiene su propio conjunto de reglas.
14
Como en el modelo OSI, los niveles más bajos en el stock especifican cómo los fabricantes
pueden hacer que su equipamiento se conecte al equipamiento de otros. Los niveles más
altos especifican reglas para las sesiones de comunicación y la interpretación de aplicaciones.
Cuando más alto en el stack más sofisticadas son las tareas y sus protocolos asociados.
El orden del binding determina el orden en el que el sistema operativo ejecuta el protocolo.
Si hay multiples protocolos ligados a una tarjeta, indica el orden en el que los protocolos se
usarán para intentar una conexión. Tipicamente, el proceso de binding cuando el sistema
operativo o el protocolo son instalados o inicializados.
Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP será usado para
intentar una conexión de red. Si esta conexión falla, su ordenador intentará de forma
transparente hacer una conexión usando el siguiente protocolo en el orden de binding.
EL binding no está limitado al stack de protocolo que está siendo unido a la tarjeta de red.
Los stacks de protocolo necesitan estar unidos o asociados con componentes, por encima y
por debajo de ellos, para que los datos pasen fluidamente por el stack durante la ejecución.
Por ejemplo, TCP/IP puede ser unido al nivel de sesión de NETBIOS por encima y al driver de
la tarjeta de red por debajo. El driver de la tarjeta está enlazado también a la misma tarjeta.
Stacks estándar.
La industria ha designado varios stacks como modelos de protocolo estándar.
Los protocolos existen en cada nivel de esos stacks haciendo el trabajo específico para ese
nivel. Sin embargo, las tareas de comunicación que las redes necesitan ejecutar son
asignadas a protocolos trabajando en uno de los siguientes 3 tipos de protocolo. Esos tipos
de protocolos coinciden groseramente con el modelo OSI. Son:
Aplicación
Transporte
Red (Network)
Nivel de aplicación
Nivel de presentación Nivel de aplicación usuarios de servicio de red.
Nivel de sesión.
Nivel de Red
Nivel de Enlace Servicios de red (Network services)
Nivel Físico
15
Protocolos de aplicación.
Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción
de aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares
son:
APPC (comunicación avanzada programa a programa). El protocolo IBM peer-to-peer
SNA, mayoritariamente usado en AS-400.
FTAM (transferencia de ficheros, acceso y administración). Un protocolo OSI de acceso a
ficheros.
X-400. Protocolo de CCITT para transmisiones internacionales de e-mail.
X-500. Protocolo de CCITT para servicios de fichero y directorio a través de varios
sistemas.
SMTP (Protocolo simple de transferencia de correo). Un protocolo de Internet para
transferir e-mail.
FTP (Protocolo de Transferencia de Ficheros) Un protocolo de Internet.
SNMP (Protocolo simple de administración de red) un protocolo de internet para
monitorizar redes y componentes.
TELNET. Un protocolo de Internet para hacer login en hosts remotos y procesar datos
localmente.
Microsoft SMbs (server message blocks) y shells clientes o redirectores.
NCP (Novell Netware Core Protocol) y shells clientes de Novell o redirectores.
Apple Talk y Apple Share. La suite de Apple de protocolos de networking.
AFP (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto.
DAP (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital).
Protocolos de Transporte.
Estos se proporcionan para sesiones de comunicación entre ordenadores y aseguran que el
dato es capaz de moverse con fiabilidad entre ordenadores. Los más populares:
TCP (Protocolo de Control de Transmisión) El protocolo TCP/IP para garantizar el reparto
de datos en secuencia.
SPX. Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential
packet exchange) para datos secuenciados.
NWLink es la implementación de Microsoft del protocolo IPX/SPX.
NETBEUI (Net Bios-Network basic input/output system – extended user interface).
Establece sesiones de comunicación entre ordenadores (Net Bios) y proporciona los
servicios subyacentes de transporte de datos (Net BEUI).
ATP (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de nombre) –
Protocolos de Apple de sesión de comunicación y transporte de datos.
Protocolos de Red.
Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos
manejan direccionamiento e información de enrutamiento (routing), chequeo de errores y
peticiones de retransmisión. Los protocolos de red también definen las reglas para la
comunicación en un entorno particular de networking, como Ethernet o Token Ring. Los más
populares son:
IP (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.
IPX (inter network packet exchange) El protoclolo de Netware para lanzamiento de
paquetes y enrutamiento.
NWLink- La implementación de Microsoft del protocolo IPX/SPX.
Net BEUI – Un protocolo de transporte que proporciona servicios de transporte de datos
para sesiones Net BIOS y aplicaciones.
DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos.
Protocolos Estándar.
El modelo OSI se usa para definir qué protocolos deberian utilizarse en cada nivel. Los
productos de diferentes fabricantes que suscriben este modelo pueden comunicarse con los
otros.
16
TCP/IP e IPX/SPX son rutables.
El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean
alguno de los niveles del modelo OSI.
Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la
actividad de comunicaciones en la subcapa MAC (Media Access Control – Control de Acceso al
Medio).
Nivel de enlace
- LLC (Logical Link Control)
- MAC (Media Access Control)
Un driver MAC es el device driver situado en la subcapa MAC. Este driver es también
conocido como el driver de la tarjeta de red. Proporciona acceso de bajo nivel a los
adaptadores de red proporcionando soporte de transmisión de datos y algunas funciones
básicas de administración del adaptador.
Un protocolo MAC determina qué ordenador puede usar el cable de red si varios están
intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores
transmitir datos si no hay otro ordenador transmitiendo. Si dos hosts transmiten
simultáneamente, ocurre una colisión.
El protocolo detecta la colisión y detiene todas las transmisiones hasta que el cable queda
limpio. Entonces, cada ordenador comienza a transmitir de nuevo después de esperar un
periodo aleatorio de tiempo.
Preguntas:
1. Para evitar conflictos u operaciones incompletas, los protocolos están dispuestos de una
forma ordenada en -------------------
3. Tres tipos de protocolos que mapean el modelo OSI, son aplicación --------------- y red.
4. Los protocolos de aplicación trabajan en el nivel más alto del modelo OSI y proporcionan
------------------- - ---------------------- entre aplicaciones.
17
6. Las reglas para la comunicación en un entorno particular de LAN como Ethernet o Token
Ring se llaman protocolos de ---------------------
Ha llegado a ser el protocolo estándar usado para interopertividad entre distintos tipos de
ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayoría
de las redes soportan TCP/IP como protocolo. También soporta enrutamiento y es usado
comunmente como protocolo de internet working.
Net BEUI
Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net BEUI estaban
muy estrechamente unidos y considerados un protocolo.
Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesión,
para que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (network
basic input/output systema) es una interface de LAN del nivel de Sesión IBM que actúa como
una aplicación interface a la red. Proporciona las herramientas para que un programa sobre
la red. Es muy popular debido a que muchos programas de aplicación lo soportan.
Net BEUI, es un protocolo del nivel de Transporte pequeño, rápido y eficiente que es
proporcionado con todos los productos de red de Microsoft.
Está disponible desde mediados los 80 y se incorporó al primer producto para red de
Microsoft, MS-NET.
18
Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los
ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y
su compatibilidad con todas las redes basadas en Microsoft.
La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes
Microsoft.
X-25
Es un conjunto de protocolos incorporado en una red de conmutación de paquetes
compuesta de servicios conmutados. Los servicios conmutados fueron establecidos
originalmente para conectar terminales remotos a “main frames”.
XNS
Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LANs Ethernet. Fue
ampliamente usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es un
protocolo grande y lento, produce muchos broad casts, causando mucho tráfico de red.
IPX/SPX y NWLink
Internetwork packet exchange /sequenced packet exchange es un stack de protocolo que se
usa en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y rápido en
una LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una
derivación de XNS (Xerox).
APPC
Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado
como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para habilitar a los
programas de aplicación ejecutándose en distintos ordenadores para comunicarse e
intercambiar datos directamente,
Apple Talk
Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh
compartieron ficheros e impresoras en un entorno de red.
DECnet
Es un stack de protocolo propiedad de Digital.
DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus propios
protocolos. Es un protocolo rutable.
19
DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V,
y los protocolos usados son propiedad de Digital y una completa implementación de la suite
OSI
Para instalar protocolos como NWLink después de la instalación inicial, el sistema operativo
de red implementa una utilidad.
Preguntas:
2. NetBIOS es una interface LAN del nivel de sesión IBM que actúa como una -------------
interface a la red.
Sumario.
Los protocolos en un entorno de red definen las reglas y procedimientos para transmitir
datos. El envío de datos por la red implica unos pasos que deben ser seguidos de una forma
consistente para que la comunicación tenga lugar. Los ordenadores emisor y receptor usan
los protocolos para:
Romper el dato en paquetes.
Añadir a los paquetes información de direccionamiento.
Preparar los paquetes para la transmisión.
Retirar los paquetes del cable.
Copiar el dato de los paquetes para reensamblarlo.
Pasar el dato reensamblado al ordenador.
Muchos protocolos trabajan juntos para la comunicación en una red. Esos protocolos
estraticados en stacks. Hay varios stacks usados como protocolos estándar, estando los más
importantes basados en el modelo OSI de niveles.
Los protocolos son implementados y removidos de la misma forma que los drivers. La
mayoría son instalados automáticamente durante la instalación del sistema operativo. Sin
embargo hay veces que usted querrá instalar uno nuevo, removerlo o cambiar el orden. Esto
se hace a menudo mediante una utilidad.
Para hacer esto, las LANs usan uno de los distintos métodos para poner el dato en, o acceder
al, cable. Estos son llamados métodos de acceso.
20
PONIENTO DATOS EN EL CABLE.
Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un
servidor, debe haber forma para que el dato:
Acceda al cable sin hacerlo junto con otro dato.
Sea accedido por el ordenador receptor con seguridad razonable de que no haya sido
destruido por una colisión durante la transmisión.
Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos.
Si diferentes ordenadores usan distintos métodos de acceso, la red puede fallar debido a que
algunos métodos pueden dominar el cable.
Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que solo
un ordenador a la vez puede poner datos en el cable de red, los métodos de acceso se
atienen a un proceso ordenado, en el envío y recepción de datos en la red.
Con este método (CSMA/CD), cada ordenador en la red incluyendo clientes y servidores,
chequean el cable para tráfico de red.
Recuerde, si dos o más ordenadores envían datos a la vez exactamente, habrá una colisión.
Cuando esto sucede, los dos ordenadores involucrados cesan de transmitir por un periodo de
tiempo aleatorio y entonces intentan retransmitir.
Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con detección
de portadora con detección de colisión (CSMA/CD), tiene sentido. Los ordenadores sienten o
escuchan el cable (carrier-sense). Hay, normalmente, varios ordenadores en la red
intentando transmitir datos (acceso múltiple) mientras que a la vez escuchan para ver si
ocurre alguna colisión que les obligue a esperar antes de retransmitir (detección de colisión).
21
La capacidad de detección de colisión es el parámetro que impone una limitación de distancia
en CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión no es efectivo
más allá de 2.500 metros (1,5 millas). Los segmentos no pueden sentir señales más allá de
esta distancia y, por lo tanto, no pueden enterarse de si un ordenador lejano está
transmitiendo. Si más de un ordenador transmite datos en la red, tendrá lugar una colisión
que corromperá el dato.
Método de Contienda.
CSMA/CD es conocido como un método de contienda porque los ordenadores en la red
compiten por una oportunidad para enviar datos.
Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales
implementaciones de CSMA/CD son tan rápidas como para que los usuarios no sean reacios
a usar el método de contienda.
Consideraciones CSMA/CD.
Cuantos más ordenadores haya en la red, más grande es el tráfico. Con más tráfico, la
evitación de colisión y las colisiones tienden a incrementar, lo que lentifica la red, por lo que
CSMA/CD puede ser un método de acceso lento.
Después de cada colisión, ambos ordenadores tienen que intentar retransmitir su dato. Sí la
red está muy ocupada hay posibilidades de que los intentos de ambos ordenadores resulten
en colisión con los paquetes de los otros ordenadores en la red. Si esto sucede, cuatro
ordenadores (los dos originales y los dos que eran el origen de los paquetes colisionantes
con la retransmisión de los primeros) tendrán que intentar retransmitir. Esa proliferación de
retransmisiones puede conducir a la red a estar cercana a la parada.
La ocurrencia de este problemas depende del numero de usuarios intentando usar la red y
las aplicaciones que estén usando. Las aplicaciones de base de datos tienden a poner más
tráfico en la red que las de tratamiento de textos.
Preguntas:
2. Con CSMA/CD, si hay dato en el cable, ningún otro ordenador puede -------------- hasta
que el dato ha llegado a su destino y el cable está limpio de nuevo.
22
Paso de Testigo.
En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de
cable de ordenador en ordenador. Cuando algún ordenador en la red quiere enviar datos a
través de la red, debe esperar un testigo libre. Cuando es de teclado, el ordenador puede
tomar control de él.
Mientras el testigo está en uso por un ordenador, otros ordenadores no pueden transmitir
datos. Debido a que solo un ordenador a la vez puede usar el testigo, no hay contienda, no
hay colisión y no se consume tiempo esperando por ordenadores que reenvien testigos
debido a tráfico de red por el cable.
Prioridad en Demanda.
Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100
Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12.
Este método de acceso está basado en el hecho de que los repetidores y nodos finales son
dos componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores
manejan el acceso a la red haciendo búsquedas en redondo (round-robin) para peticiones de
envío por todos los nodos en la red. El repetidor, o hub, es responsable de anotar todas las
direcciones, enlaces y nodos finales y verificar que están funcionando todos.
De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser un ordenador, bridge,
router o switch.
Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad más
alta es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas
alternando entre las dos.
En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir a la vex
debido al esquema de cableado definido para este método de acceso.
Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que
transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable.
23
SUMARIO DE METODOS DE ACCESO
Preguntas:
1. Con paso de testigo, solo un ordenador a la vez puede usar el testigo; por lo tanto no
hay -------------- y ---------------
2. Con prioridad en demanda los ------------------ manejan el acceso a la red haciendo
búsquedas en redondo buscando peticiones para enviar, desde todos los nodos.
3. En prioridad en demanda, las transmisiones no son ------------------- a todos los
ordenadores en la red.
4. Un testigo es un tipo especial de ------------------ que circula alrededor de un anillo de
cable.
Sumario.
Hay necesidad de control de tráfico en un cable de red para prevenir las colisiones de
paquetes de datos y que sean destruidos. El conjunto de reglas que gobiernan cómo un
ordenador pone datos en el cable se llama método de acceso. Los métodos de acceso
previenen de accesos simultáneos al cable.
Con CSMA/CD, los ordenadores escuchan el cable y, cuando no hay tráfico, envían datos.
La detección de colisión es un método de contienda donde los ordenadores compiten por una
oportunidad para enviar datos. CSMA/CD puede ser un método de acceso lento cuando hay
un fuerte tráfico de red. Con evitación de colisión CSMA/CA, cada ordenador señaliza su
intención de transmitir antes de hacerlo.
En una red de paso de testigo, un ordenador toma el control de un testigo cuando pasa por
él, añade datos y entonces envía el testigo.
Solo un ordenador a la vez puede usar el testigo; por lo tanto, no hay colisiones ni
contienda. En prioridad en demanda, solo hay comunicación entre el ordenador emisor, el
24
hub y el destino, las transmisiones están bajo el control centralizado del hub y no son
difundidas a todos los ordenadores de la red.
Repaso.
En esta unidad se aprendió sobre los trabajos internos de una red. Usted aprendió los
componentes y procesos que hacen posible que los datos sean transmitidos de un ordenador
a otro.
La ISO y la IEEE han creado estandares que guían a los fabricantes en la creación de
productos de red. Estos estandares incluyen el modelo OSI, que cubre casi toda la actividad
de la red, y el Proyecto 802 que define los estandares de red para los componentes físicos.
Para enviar datos a través de la red hay que romperlos en trozos manejables llamados
paquetes, que son los componentes básicos de datos de las comunicaciones de red.
Las redes se adhieren a reglas o protocolos para guiar sus comunicaciones. Windows NT
proporciona una interface gráfica que permite instalar y remover los protocolos fácilmente.
Los métodos de acceso son responsables de regular el tráfico de red para que el dato pueda
ser puesto en el cable, transmitido y recibido sin ser destruido. Los dos métodos de acceso
principales son CSMA/CD y paso de testigo.
Ejercicio 1:
1- Nivel de Aplicación A.- Asegura que los mensajes son liberados libres
de error.
25
Solución:
1 E
2 F
3 B
4 G
5 A
6 H
7 C
Ejercicio 2:
a) Aplicación y Presentación
b) Físico y enlace
c) Red y Enlace
d) Transporte y Red
a) Transporte
b) Físico
c) Red
d) Enlace
a) Drivers
b) HCL
c) Packet Processor
d) Protocolos
a) IPX
b) Telnet
c) FTP
d) SPX
a) Red
b) Enlace
26
c) Físico
d) Presentación
7. Cual de los métodos de acceso escucha el cable por si hay tráfico de red antes de emitir
datos:
a) CSMA/CD
b) CSMA/CA
c) Paso de Testigo
d) Polling
Soluciones:
1 b
2 d
3 a
4 a
5 b
6 d
7 a
8 c
EL INVESTIGADOR
Drivers.
Si un elemento del equipamiento de red, incluyendo la tarjeta de red, no funciona, puede ser
un problema de los drivers. La ausencia de comunicación con la red puede indicar problemas
con la tarjeta de red. Para aislar el problema, el técnico puede realizar una serie de
preguntas sobre el componente, en un intento de identificar cuando, donde, cómo y porqué
se inició el problema.
27
Paquetes.
Cuando se trata con paquetes no se tienen muchas cosas que hacer durante el setup.
La excepción a esta regla es NWLink IPX (o Novell IPX). El protocolo IPX no está atado a
ninguna trama en particular. En un entorno Ethernet, hay cuatro tipos de trama soportadas
por IPX, y en el entorno Token Ring hay dos.
El tipo de trama para IPX en el ordenador que está añadiendo a la red coincide con el tipo de
trama para IPX usado por los ordenadores que ya están en la red?
Es una cosa común actualmente, ya que varios fabricantes han cambiado el tipo de trama
por defecto para IPX de sus viajes versiones de software de red a sus más recientes
releases.
Protocolos.
Si está añadiendo nuevos ordenadores a la red existente, conteste:
El protocolo que está instalando en el nuevo ordenador coincide con el protocolo en uso en la
red a la que quiere acceder?
Métodos de Acceso.
Virtualmente no hay elección de métodos de acceso para el administrador de red. La elección
está determinada por el tipo de tarjeta de red que esté instalando.
28