UA3.Protocolos de Una Red de Área Local

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de

Views 20 Downloads 1 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Contenidos INTRODUCCIÓN Los protocolos de internet permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: : Protocolo de Control de Transmisión (TCP) y Protocolo de Intenet

u. es

(IP), que fueron los dos primeros en definirse, y que son los más utilizados.

Los protocolos MAC son un conjunto de algoritmos y métodos de comprobación que se encargan de

.e d

regular la carga del sistema por los dispositivos que lo comparten. Es decir, se encargan de

no va

distribuir la capacidad de carga entre los medios físicos disponibles.

La trama es la unidad de transmisión de las operaciones de la capa de enlace de datos. Como comentamos anteriormente, cuando la capa de enlace de datos recibe un mensaje, hay que darle

ro in

formato para que sea legible en el sistema Ethernet. Una vez dado el formato, a esta trama se le

OBJETIVOS

s. eu

llama paquete.

pu

Establecer la configuración de los parámetros de los protocolos de comunicaciones en los nodos de la red, para su integración en la propia red, siguiendo unos procedimientos dados.

m

Identificar los parámetros de los protocolos de comunicaciones a configurar, su función y su

ca

rango de valores permitido. Interpretar las especificaciones de una configuración de protocolos de comunicaciones determinada, teniendo en cuenta las necesidades de integración del nodo en la red y la implementación de los servicios correspondientes. Enumerar el procedimiento a seguir para aplicar una configuración predeterminada a un nodo de red. Configurar los diferentes protocolos de comunicaciones según unas especificaciones técnicas dadas. Identificar los parámetros de configuración de los protocolos con características de seguridad

campus.euroinnova.edu.es

1 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

de transmisión y cifrado, para su integración en redes seguras teniendo en cuenta los criterios de seguridad dados. Documentar los procesos a realizar en la configuración de los protocolos en los nodos de la red local de acuerdo a unas especificaciones dadas.

ca

m

pu

s. eu

ro in

no va

.e d

u. es

MAPA CONCEPTUAL

1. Introducción a los protocolos.

campus.euroinnova.edu.es

2 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Introducción a los protocolos.

La familia de Protocolos de Intenet es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Intenet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y

u. es

Protocolo de Intenet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para

.e d

acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP

pu

s. eu

ro in

para acceder a equipos remotos, entre otros.

no va

(Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET

El TCP/IP es la base de Intenet, y sirve para enlazar computadoras que utilizan diferentes sistemas

m

operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local

ca

(LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

2. Modelo de Interconexión de Sistemas Abiertos (OSI). La familia de protocolos de Intenet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Intenet. En una pila de protocolos, cada nivel soluciona una serie de problemas

campus.euroinnova.edu.es

3 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Intenet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en

u. es

la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el

ca

m

pu

s. eu

ro in

no va

.e d

modelo OSI.

Estructura del modelo OSI [[[Elemento Multimedia]]] Descripción del vídeo: El modelo OSI

3. El nivel físico. El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la

campus.euroinnova.edu.es

4 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. La familia de protocolos de Intenet no cubre el nivel físico de ninguna red; véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular. La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la

u. es

computadora hacia la red, tanto en lo que se refiere al medio (cable conductor, fibra óptica o inalámbrico); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información

.e d

(codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria,

ca

m

pu

s. eu

ro in

no va

etc.).

Ejemplo de conexiones Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o bidireccional (simplex, duplex o fullduplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la

campus.euroinnova.edu.es

5 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable); o electromagnéticos. Estos últimos, dependiendo de la frecuencia /longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que

u. es

serán entregados al nivel de enlace.

.e d

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares

no va

trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

liberación del enlace físico).

ro in

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y

Transmitir el flujo de bits a través del medio.

s. eu

Manejar las señales eléctricas/electromagnéticas. Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

m

pu

Garantizar la conexión (aunque no la fiabilidad de ésta).

ca

Codificación de la señal El nivel físico recibe una trama binaria que debe convertir a una señal electromagnética, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor. En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz. Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulatión) (por ejemplo 5 V para los "unos" y 0

campus.euroinnova.edu.es

6 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

V para los "ceros"), es lo que se llaman codificación unipolar NRZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no apuran bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto. En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar

u. es

modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, con técnicas de modulación complejas de espectro ensanchado.

.e d

Topología y medios compartidos

Indirectamente el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa

ro in

Conexiones punto a punto

no va

de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

Que se establecen entre dos equipos y que no admiten ser compartidas por terceros

s. eu

Conexiones multipunto

En las que dos o más equipos pueden usar el medio.

pu

Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase

m

FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías como el anillo, que permiten conectar muchas

ca

máquinas a partir de una serie de conexiones punto a punto. La técnica utilizada para lograr que los nodos sobre la red, accedan el cable o medio de comunicación y evitar que dos o más estaciones intenten transmitir simultáneamente es trabajo del nivel 2, la capa de enlace. Equipos adicionales A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también

campus.euroinnova.edu.es

7 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (Switches) que actúan a nivel de enlace.

.e d

no va

Comenzar Actividad

u. es

4. Protocolos del nivel de enlace.

Arrastra las palabras de la columna Derecha en la columna Izquierda

ro in

Protocolo de Control de Transmisión y Protocolo de Intenet arrastra...

s. eu

Se utiliza para acceder a las páginas web.

pu

arrastra...

Para la resolución de direcciones.

ca

m

arrastra...

TCP/IP

HTTP

ARP

campus.euroinnova.edu.es

8 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que

u. es

funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).

.e d

A partir de cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los

no va

límites de las tramas, así como resolver los problemas derivados del Deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la

ro in

saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso

s. eu

a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Ejemplos: Ethernet, Token Ring, ATM, FDDI.

pu

4.1. Protocolos de control de enlace lógico (LLC).

m

Esta capa define la forma en que los datos se transfieren, y al igual que las capas anteriores, se

ca

encarga de proporcionar servicios a la capa superior. Se encarga de manejar la corrección de errores, entramados, control de flujo y Direccionamiento de la subcapa MAC a la que da servicio. Esta capa ofrece servicios a la capa de Red dependiendo del paradigma:

Orientado a conexión: Garantiza la confiabilidad del servicio, estableciendo una conexión entre las distintas estaciones del enlace. Aquí encontramos la protección contra pérdidas y duplicados.

campus.euroinnova.edu.es

9 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

No orientado a conexión: Se trata a cada trama de forma independiente a las demás. Tiene utilidad en sistemas de control distribuido, ya que garantiza la estabilidad del sistema.

4.2. Protocolos de control de acceso al medio (MAC). Los protocolos MAC son un conjunto de algoritmos y métodos de comprobación que se encargan de

distribuir la capacidad de carga entre los medios físicos disponibles.

.e d

Existen dos tipos de protocolos MAC:

u. es

regular la carga del sistema por los dispositivos que lo comparten. Es decir, se encargan de

no va

Con reserva: Se reservan ranuras o slots de forma periódica para garantizar la disponibilidad del canal.

Sin reserva: Asigna propiedades a paquetes. El problema es que no se garantiza que los

ro in

paquetes se envíen en su orden de prioridad.

s. eu

Se definen a continuación las distintas técnicas de compartición:

Acceso por contención

pu

Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por

ca

broadcast.

m

toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como

El método de contención más común es el CSMA (Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre. Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno

campus.euroinnova.edu.es

10 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

es llamado CA -Collision Avoidance, en castellano Prevención de Colisión y el otro CD -Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor: Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:

1º escucha para ver si la red está libre

u. es

2º transmite el dato 3º espera un reconocimiento por parte del receptor

.e d

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos

eficiencia. La red EherNet utiliza este método.

no va

transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de

Collision Detection (CD): Es más sencillo, RECUERDA al modo de hablar humano. Después de

ro in

transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Aunque al no haber reconocimiento, no hay garantía de que el mensaje se haya recibido correctamente. Cuando varias personas mantienen una conversación, puede haber momentos en los

s. eu

que hablen a la vez dos o más personas. La que intenta comunicar, al detectar que su conversación ha colisionado con otra, debe iniciar de nuevo la conversación. La red AppleTalk (Local Talk) de

pu

Apple utiliza este método.

Si dos estaciones inician la transmisión simultáneamente se produce una colisión de las señales. La

m

estación emisora, cuando detecta la colisión, bloquea la red para asegurar que todas las estaciones

ca

involucradas procesan el envío como erróneo. Entonces, cada estación espera un periodo corto de tiempo fijado aleatoriamente, antes de intentar transmitir de nuevo. Aunque estos métodos puedan parecer imprecisos son de hecho muy exactos. Bajo condiciones de carga normales, raras veces ocurren colisiones y cuando aparecen, el emisor lo reintentará hasta que envíe su mensaje.

Token Passing

En una red Token Passing una secuencia especial de bits, el testigo, recorre la red de una estación a

campus.euroinnova.edu.es

11 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

otra siguiendo un orden predeterminado. Cuando una estación quiere transmitir, espera que le llegue el testigo y lo guarda; envía su mensaje que circula por toda la red hasta volver a la estación emisora, entonces libera el testigo que viaja hasta la siguiente estación de red. Los sistemas Token Passing están diseñados para resistir fuertes cargas de trabajo. Al ser un sistema ordenado, una red local usando el método Token Passing puede aprovechar el ancho de banda de trabajo hasta en un 90%. En principio, en un sistema con mucho tráfico, los retardos son

u. es

menores usando métodos de acceso determinístico (Token Passing) que por contención (CSMA/CACD). Sin embargo, en un sistema sin mucha carga el método de contención es bastante más rápido y

.e d

eficaz.

Uno de los factores más importantes que se deben tener en cuenta para evaluar el comportamiento

no va

de una red es el número de estaciones. En las redes con acceso determinístico el token (testigo) circula a través de la red, teniendo cada estación derecho a transmitir antes de que se inicie una segunda vuelta. En una red de acceso por contención (aleatorio) el factor crítico será la carga de la

ro in

red. La degradación del rendimiento es más predecible en una red Token Passing que en una CSMA/CD.

Datapoint.

pu

5. Ethernet.

s. eu

Algunos ejemplos de redes de acceso determinístico son la TokenRing de IBM y la Arcnet de

m

Ethernet es un estándar LAN para computadores CSMA/CD. Con referencia al modelo OSI, define

ca

las características de cableado y señalización del nivel físico y los formatos de tramas de datos del nivel de enlace de datos. Historia del Ethernet Ethernet es probablemente el estándar más popular para las redes de área local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120 millones de PCs interconectados. El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber Distributed Data Interface") y otros.

campus.euroinnova.edu.es

12 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces. Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental. El

u. es

objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban

.e d

en las salas de computadoras para unir entre sí sus distintos elementos.

Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE

no va

802.3, que define el método de acceso CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base ), cuya especificación fue publicada conjuntamente por Digital Equipment Corporation, Intel y la propia Xerox. Por esta razón las primeras Ethernet eran

ro in

denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición. Los primeros productos comenzaron a comercializarse en 1981. [[[Elemento Multimedia]]]

s. eu

Descripción del vídeo: Ethernet

ca

m

pu

5.1. Introducción a Ethernet.

Comenzar Actividad

Relaciona las palabras de la columna Derecha en la columna Izquierda ¿Cuales son un conjunto de algoritmos y métodos de comprobación que se encargan de regular la carga del sistema por los dispositivos que lo comparten. Es decir, se encargan de distribuir la

Protocolos de control de enlace lógico (LLC)

1

Protocolos de control de acceso al medio (MAC)

campus.euroinnova.edu.es

13 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

capacidad de carga entre los medios físicos disponibles?.

.e d

u. es

¿Que capa define la forma en 2 que los datos se transfieren, y al igual que las capas anteriores, se encarga de proporcionar servicios a la capa superior?

no va

A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes locales. Es en 1980 cuando Xerox, en cooperación con Digital Equipment Corporation e Intel, desarrolla y publica las especificaciones del primer sistema comercial de red denominado EtherNet. En 1986 IBM introdujo la red TokenRing. La mayor parte del mercado utiliza hoy día la tecnología del tipo

ro in

EtherNet.

En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de trabajo. Esta

s. eu

difusión del ordenador ha impuesto la necesidad de compartir información, programas, recursos, acceder a otros sistemas informáticos dentro de la empresa y conectarse con bases de datos situadas

pu

físicamente en otros ordenadores, etc. En la actualidad, una adecuada interconexión entre los usuarios y procesos de una empresa u organización, puede constituir una clara ventaja competitiva.

m

La reducción de costes de Periféricos, o la facilidad para compartir y transmitir información son los

ca

puntos claves en que se apoya la creciente utilización de redes.

5.2. Ethernet y el modelo OSI. En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

campus.euroinnova.edu.es

14 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología.

comunicarse con tecnologías que usaban reglas propietarias diferentes.

u. es

Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la

.e d

Estandarización (ISO) investigó modelos de networking como la red de Digital Equipment

Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un

no va

conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con

ca

m

pu

s. eu

ro in

otras redes.

Cable de red

5.3. Direccionamiento MAC. La dirección MAC es un identificador compuesto con 6 bloques hexadecimales que corresponde de forma unívoca a un dispositivo de red. Dicho así, se puede entender como una forma de identificar a

campus.euroinnova.edu.es

15 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

los equipos, servidores o dispositivos en general conectados en red. Está configurada por el fabricante (primera mitad) y el estándar IEEE (segunda mitad). Un uso muy común en el día a día de los usuarios de estas direcciones se basa en la protección del punto de acceso de Intenet de las viviendas permitiendo el paso sólo a ciertas direcciones MAC.

u. es

Estas direcciones son utilizadas por algunas tecnologías muy usadas:

Ethernet 802.3 CSMA/CD

.e d

802.5 802.11 Wi-Fi

no va

Asynchronous Transfer Mode

ro in

5.4. Trama Ethernet.

Una trama es la unidad de transmisión de las operaciones de la capa de enlace de datos. Como comentamos anteriormente, cuando la capa de enlace de datos recibe un mensaje, hay que darle

s. eu

formato para que sea legible en el sistema Ethernet. Una vez dado el formato, a esta trama se le llama paquete.

pu

A continuación explicaremos los campos que componen la trama Ethernet:

ca

m

Preámbulo SDF DA SA 7 bytes 1 byte 6 bytes 6 bytes

Tipo 2 bytes

Datos De 46 a 1500 bytes

FCS 4 bytes

Campos de la trama Ethernet

Preámbulo Se usa para sincronizar y estabilizar al medio antes de iniciar la transmisión.

SDF (Start Frame Delimiter, Delimitador de inicio de frame) Indica el inicio de una trama de datos.

campus.euroinnova.edu.es

16 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

DA (Destination Adress, Dirección de destino) Contiene la dirección MAC a la que se envía la trama. La dirección puede ser local o global. La dirección global se refiere a la dirección MAC, mientras que la local sólo tiene sentido dentro de la propia red.

Dirección de origen (Source Address) Contiene la dirección MAC de la máquina donde comenzó la trama, es decir, la tarjeta de red de origen.

u. es

Tipo de protocolo o longitud Codifica cuántos bytes tiene el campo de datos.

.e d

Datos (Payload)

no va

Contiene los datos a transferir del origen al destino. Debe de tener un tamaño mínimo, en caso contrario, se rellena para satisfacer este requisito. El tamaño mínimo que especifica el estándar IEEE 802.3 es de 64bytes.

FCS (Frame Check Sequence, Secuencia de Verificación de Trama)

s. eu

ro in

Contiene un valor de control de errores (CRC, verificación de redundancia cíclica), que consiste en un valor calculado pro el emisor que luego calcula el receptor y, en caso de coincidir, se entiende que la trama se ha transmitido sin errores.

5.5. Tecnologías Ethernet.

pu

Los métodos para construir una red son muchos, pero ciertamente el más difundido es el método

m

Ethernet y precisamente de éste hablaremos. La diferencia entre los tipos reside esencialmente en una mayor o menor velocidad de trasferencia

ca

de los datos (y por lo tanto mayor o menor precio) y también en una diferente realización física. Red del tipo 10Base2 El tipo más simple y económico de red es el 10Base2, que tiene una velocidad de transferencia de datos de 10 megabits por segundo, lo cual hoy día no es suficiente para exigencias domésticas o para pequeñas oficinas. El cable utilizado es de tipo coaxial (similar al de la televisión) llamado RG58. Las conexiones son del tipo "a bayoneta", las llamadas conexiones BNC. Las computadoras son conectadas directamente según una disposición llamada "topología a bus", o en palabras simples: uno después del otro (ver el esquema abajo).

campus.euroinnova.edu.es

17 / 32

u. es

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

.e d

Red tipo 10Base2

no va

Red del tipo 10BaseT

10BaseT tiene igualmente una velocidad de transferencia de datos de 10 megabits por segundo. Es casi tan económica como la 10Base2 pero presenta algunas ventajas. El cable utilizado puede ser el

ro in

UTP5, compuesto por 4 pares trenzados (twisted pair) envueltas en una cobertura de plástico, o bien el STP5, igual al precedente pero protegido y por lo tanto ligeramente un poco más caro. Las conexiones son realizadas con los conectores RJ45, que son como los conectores americanos del

s. eu

teléfono, pero levemente más grandes. La disposición de las computadoras se llama "a estrella" porque todas las computadoras están conectadas a un pequeño dispositivo llamado hub o

ca

m

pu

concentrador (ver el esquema abajo).

campus.euroinnova.edu.es

18 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Red tipo 10BaseT Red del tipo fast Ethernet Fast Ethernet, con una velocidad 100 megabits por segundo. Esta apareció debido al aumento de la capacidad de procesamiento de los dispositivos, ya que hoy día cualquier dispositivo es capaz de manejar gráficos de alta calidad y aplicaciones muy pesadas de manera fluida. De modo que cuando

u. es

se comparte o se almacenan ficheros o aplicaciones muy pesadas, se produce un gran uso de los

ca

m

pu

s. eu

ro in

no va

Estándares para Fibra óptica

.e d

recursos de red, requiriendo así una alta velocidad de transmisión por parte de la red.

Con la aparición de la fibra óptica, aparecieron una serie de estándares específicos para esta. Estos consiguen una velocidad mayor a los vistos anteriormente además de poder abarcar una superficie más amplia si depender de un repetidor:

100BASE-FX: Es

campus.euroinnova.edu.es

19 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

una versión de Fast Ethernet pero para la fibra óptica. Se transmite usando un tipo de luz 1300 NIR, la cual es

medio de dos lineas de fibra óptica

100BASE-SX: Esta

.e d

multimodo.

u. es

transmitida por

no va

es una alternativa a de menor costo que 100BASE-FX, es

ro in

menos costosa

porque dispone de

de onda

100BASE-BX: Está utiliza solo una línea de transmisión de fibra óptica

ca

m

pu

s. eu

una menor longitud

¿Cuál elegir? A día de hoy si disponemos de una red de cobre eligiremos red Fast Ethernet ya que es mucho más veloz que las demás, y si disponemos de una red en fibra óptica sin dudarlo deberíamos de utilizar 100BASE-LX. Ya que como bien sabemos cualquier acceso para cualquier servicio de la WEB hoy día

campus.euroinnova.edu.es

20 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

requiere una gran capacidad de respuesta de Red. La gran ventaja y por la que debemos de elegir Fast Ethernet, es que está basada en el estándar Ethernet, lo que lo hace compatible con cualquier tipo de red Ethernet sin importar el tipo que sea, ya que la gran mayoría de los adaptadores de red de hoy día se ajustan de manera automática a la

u. es

velocidad del adaptador más lenta, consiguiendo así que cualquier equipo pueda tener conectividad.

6. Otros protocolos de nivel de enlace: Token Ring, FDDI, etc.

.e d

Token Ring

Es una arquitectura de red desarrollada por IBM basada en paso de token o testigo con una

no va

estructura física de anillo. Está definida en el estándar IEEE 802.5, aunque en éste no se especifica la topología, se utiliza normalmente una estructura lógica de estrella. La velocidad de transferencia de un equipo a otro está entre 4Mbps y 16Mbps, aunque en las posteriores High Speed Token Ring

ro in

(HSTR) se elevó la velocidad a 100Mbps.

El método de acceso se suele llamar paso de testigo (token, o frame). Para que un equipo pueda

s. eu

transmitir necesita tener el testigo. Además, el testigo es bloqueante, por lo que sólo puede estar utilizando el token un equipo al mismo tiempo, no se puede usar por varios a la vez.

pu

El testigo se genera en el momento en que se activa el primer equipo de la red. Después, el testigo va pasando de equipo a equipo por la red. Cada vez que el testigo llega a un equipo, se copia la

m

trama en memoria y marca la trama como recibida. Cuando llega al equipo donde empezó la trama,

ca

la elimina y crea un nuevo testigo que hará el mismo recorrido que los anteriores. FDDI: Fiber Distributed Data Interface Se basa en el protocolo Token Ring. Se trata de un conjunto de estándares ISO y ANSI para la transmisión de datos en LAN mediante cable de fibra óptica. Fue diseñada para mejorar las especificaciones del protocolo anterior, debido a la creciente demanda de velocidad de transmisión de datos. Así, la velocidad de transferencia se encuentra entre 155 y 622Mbps.

campus.euroinnova.edu.es

21 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

En este caso, tendremos dos anillos. El segundo se utiliza en caso del fallo del primero, y obtendrá los datos de éste para poder configurarse de forma automática (por ejemplo, en caso de rotura de cable). El testigo se libera en el momento que acaba la transmisión, por lo que pueden circular varios paquetes por el anillo al mismo tiempo.

u. es

7. Protocolos de nivel de red. Para que dos ordenadores, situados en cualquier parte del mundo, puedan comunicarse entre sí, es necesario que estén identificados de forma conveniente a través de una dirección.

.e d

[[[Elemento Multimedia]]]

no va

Descripción del vídeo: Protocolo TCP/IP

7.1. Protocolo de Intenet (IP).

ro in

Cada ordenador conectado a Intenet tiene una dirección exclusiva y que lo distingue de cualquier otro ordenador del mundo, llamada dirección IP o número IP.

s. eu

Los ordenadores no pueden tener el mismo número IP, pero un ordenador sí puede tener varios números IP (dot quad notation).

pu

Las direcciones IP están formadas por cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo:

ca

m

125.64.250.6

Cada vez que se ejecuta una aplicación para utilizar un servicio en Intenet, el software de comunicaciones del ordenador local necesita conocer la dirección IP del ordenador remoto con el que se quiere entrar en contacto. Como memorizar números resulta complicado existe un sistema de identificación por nombres. Al ser Intenet una red de redes, cada una de ellas es independiente, cuando se quiere enviar datos desde un ordenador (A) perteneciente a una red determinada, hasta un ordenador (B) situado en otra red; deben ser conducidos hasta él de alguna forma.

campus.euroinnova.edu.es

22 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

¿Como se llama la dirección exclusiva y que lo distingue de cualquier otro ordenador del mundo? Protocolos de control de acceso al medio (MAC) Protocolo de Intenet (IP)

u. es

Protocolos de control de enlace lógico (LLC)

Los encaminadores o routers permiten interconectar las distintas redes y encaminar la información

.e d

por el camino adecuado.

El esqueleto de Intenet está formado por un gran número de routers y la información va pasando de

m

pu

s. eu

ro in

no va

uno a otro hasta llegar a su destino.

ca

Existen muchos caminos posibles para llegar desde A hasta B. Cuando un router recibe un paquete decide cuál es el camino adecuado a seguir y lo envía al siguiente router. Éste vuelve a decidir y lo envía. El proceso se repite hasta que el paquete llega al destino final. Resulta curioso comprobar cómo el funcionamiento de una red de ordenadores tan grande como Intenet se basa en una idea conceptualmente sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Intenet Protocol

campus.euroinnova.edu.es

23 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

tiene como misión hacer llegar los fragmentos de información a su destino correcto. Los ordenadores personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, que recibe el nombre de pila TCP/IP, realiza una labor de intermediario entre Intenet y el computador personal. En el caso de los PC es el conocido Winsock, del que existen diversas versiones. Para los Macintosh el software es el MacTCP. Por otra parte, cuando un ordenador personal se conecta a una red de área local a través de la línea telefónica por

u. es

medio de un módem y un puerto serie, necesita también una pila TCP/IP, así como un protocolo de software, siendo el más extendido el PPP, que al proporcionar más fiabilidad en la conexión ha

s. eu

ro in

no va

.e d

dejado atrás al más rudimentario protocolo SLIP.

El protocolo TCP fragmenta la información en paquetes a los que añade una cabecera con la suma

pu

de comprobación.

El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada

m

uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse

ca

posteriormente. Otro dato importante que se incluye es el denominado suma de comprobación, que coincide con el número total de datos que contiene el paquete. Esta suma sirve para averiguar en el punto de destino si se ha producido alguna pérdida de información.

campus.euroinnova.edu.es

24 / 32

u. es

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

El protocolo IP "ensobra" los paquetes y les añade entre otros datos la dirección de destino.

.e d

Después del protocolo TCP entra en funcionamiento el Intenet Protocol, cuya misión es colocar cada uno de los paquetes en una especie de sobres IP, que contiene datos como la dirección donde deben

no va

ser enviados, la dirección del remitente, el tiempo de "vida" del paquete antes de ser descartado. etc...

A medida que se ensobran, los paquetes son enviados mediante routers, que deciden en cada

ro in

momento cuál es el camino más adecuado para llegar a su destino. Dado que la carga de Intenet varía constantemente, los paquetes pueden ser enviados por distintas rutas, llegando en ese caso

ca

m

pu

s. eu

desordenados.

Por último, de nuevo el protocolo TCP comprueba que los paquetes hayan llegado intactos y procede a montar de nuevo el mensaje original. Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide,

campus.euroinnova.edu.es

25 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.

7.2. Otros Protocolos de nivel de red (IPX, etc) Protocolo IPX

u. es

Es un antiguo protocolo de comunicaciones de redes NetWare (del fabricante Novell) el cual a día de hoy está obsoleto. Fue usado para realizar transferencia de datos de un nodo a otro de la red a través de paquetes de datos llamados datagramas. Su popularidad inicio en el auge de los

.e d

videojuegos multijugador de la década de los 90, este fue el primero que permitió la conexión de

no va

diferentes redes domésticas.

Los paquetes en IPX agregaban las direcciones de redes, de manera que permitían enviar datos de una red a otra y, en consecuencia, interconectar ordenadores de redes distintas. Algún paquete en

ro in

IPX puede darse por perdido cuando cruza varias redes, por lo que IPX no ofrece una garantía en la entrega de un mensaje completo. De manera que aplicación debe de proveer ese control o usar el

Protocolos TCP y UDP

s. eu

protocolo SPX de Novell.

pu

TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos de

m

comunicaciones que resultan imprescindibles para éstas y que se comportan de forma diferente. Entre estos dos tipos de protocolos, o más bien entre su comportamiento en cuanto al tratamiento de

ca

transmisión de datos se refiere, hay una serie de diferencias que es conveniente conocer. Vamos a ver cuales son esas diferencias: Protocolo TCP: El protocolo TCP o Transport Control Protocol proporciona un transporte fiable de flujo de bits entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de información, liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados de paquetes...), encargándose el

campus.euroinnova.edu.es

26 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

propio protocolo de su gestión. Para ello, cada paquete de datos dedica 20 bytes al envío de información. Esto hace que las transmisiones por TCP sean muy seguras... pero también lentas, ya que cada paquete hace una serie de comprobaciones sobre la integridad de los datos enviados, a lo que hay que añadir que al ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al envío de

u. es

información vamos a asegurarnos una mayor fiabilidad, pero también enviamos menos datos. Protocolo UDP: El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel no fiable de transporte de datagramas, ya que añade muy poca información sobre los mismos (8 bytes,

.e d

frente a los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada paquete enviado se envía una mayor cantidad de datos, pero también al reducir la información

no va

y comprobaciones de estos se aumenta la velocidad a la que se transfieren.

Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la

ro in

transferencia tanto de audio como de vídeo.

El protocolo UDP no usa ningún retardo para establecer una conexión, no mantiene estado de

s. eu

conexión y no hace un seguimiento de estos parámetros. Esto hace que un servidor dedicado a una aplicación determinada pueda soportar más clientes conectados cuando la aplicación corre sobre

pu

UDP en lugar de sobre TCP.

ca

m

8. Direcciones físicas y lógicas. Dirección física

En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para

campus.euroinnova.edu.es

27 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).

u. es

Direcciones lógicas Es una dirección que enmascara a la dirección física, es decir, le proporciona una capa de abstracción de más alto nivel (por encima de la capa Hardware).

.e d

Una dirección IP es la dirección lógica que identifica de forma unívoca a un ordenador (o dispositivo)

no va

en una red (local o externa).

ro in

Recuerda

El TCP/IP es la base de Intenet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes

s. eu

de área local (LAN) y área extensa (WAN).

Los protocolos MAC son un conjunto de algoritmos y métodos de comprobación que se encargan de regular la carga del sistema por los dispositivos que lo comparten. Es decir, se

pu

encargan de distribuir la capacidad de carga entre los medios físicos disponibles.

m

En una red Token Passing una secuencia especial de bits, el testigo, recorre la red de una

ca

estación a otra siguiendo un orden predeterminado. Cuando una estación quiere transmitir, espera que le llegue el testigo y lo guarda; envía su mensaje que circula por toda la red hasta volver a la estación emisora, entonces libera el testigo que viaja hasta la siguiente estación de red. Una trama es la unidad de transmisión de las operaciones de la capa de enlace de datos. Como comentamos anteriormente, cuando la capa de enlace de datos recibe un mensaje, hay que darle formato para que sea legible en el sistema Ethernet. Una vez dado el formato, a esta trama se le llama paquete.

campus.euroinnova.edu.es

28 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Autoevaluación 1. En el modelo OSI, en una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más bajos.

u. es

Verdadero

.e d

Falso

no va

2. Las conexiones punto a punto…

ro in

Se establecen entre dos equipos y no admiten ser compartidas por terceros

Se establecen entre un equipo y un router y no admiten ser compartidas por terceros

s. eu

Se establecen entre dos equipos y admiten ser compartidas por terceros

m

pu

3. En la Trama Ethernet, el preámbulo…

ca

Se usa para rellenar el espacio que sobra de los datos para poder enviar la transmisión.

Se usa para sincronizar y estabilizar al medio antes de iniciar la transmisión.

Se usa para comprobar que los datos se han enviado correctamente.

4. Indica si la siguiente afirmación es verdadera o falsa : “Para que dos ordenadores, situados en cualquier parte del mundo, puedan comunicarse entre sí, es necesario que estén identificados de forma conveniente a través de una

campus.euroinnova.edu.es

29 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

dirección”.

Verdadero.

Falso.

.e d

u. es

5. Indica si la siguiente afirmación es verdadera o falsa : “Los ordenadores no pueden tener el mismo número IP, pero un ordenador sí puede tener varios números IP (dot quad notation).”.

no va

Verdadero.

ca

m

pu

s. eu

ro in

Falso.

campus.euroinnova.edu.es

30 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Aprendizaje Autónomo Actividades prácticas Individuales Actividad Práctica 1. protocolos de comunicaciones

u. es

¿Qué es y apara que sirve el protocolo TCP/IP? ¿De qué se encarga La Capa Física del modelo de referencia OSI ? ¿Qué es la codificación unipolar NRZ?

.e d

¿Qué es una Conexiones punto a punto?

¿Qué es Ethernet? ¿Como estan conectados los equipoe en una red Ethernet?

no va

La dirección MAC es un identificador compuesto con 6 bloques hexadecimales que corresponde de forma unívoca a un dispositivo de red. ¿Para qué sirve la direccion Mac en internet? Cada ordenador conectado a Intenet tiene una dirección exclusiva y que lo distingue de

ca

m

pu

s. eu

ro in

cualquier otro ordenador del mundo, ¿Cómo se llama esta dirección ?

Tabla de evaluación de la actividad práctica

APARTADO A EVALUAR

PORCENTAJE

Se expresa de manera adecuada

20%

Se utiliza el material aportado para fomentar la inclusión

20%

campus.euroinnova.edu.es

31 / 32

[AFO004550] MF0220_2 Implantación de los Elementos de la Red Local [MOD004777] MF0220_2 Implantación de los Elementos de la Red Local [UFO001084] UF0854 Instalación y Configuración de los Nodos de una Red de Área Local [UDI023893] Protocolos de una red de área local

Se obtienen unas conclusiones

20%

Se elabora una actividad pedagógica y provechosa

20%

Se promueve el trabajo colaborativo y en equipo

20%

Puntuación total del ejercicio

100%

Puntuación mínima exigida

70%

u. es

Glosario Protocolos: 1. Conjunto de reglas que se siguen en la celebración de determinados actos oficiales o formales, y que han sido establecidas por decreto o por costumbre 2. Normas de

.e d

cortesía que deben seguirse en el comportamiento cotidiano 3. Conjunto de escrituras y documentos que una persona autorizada guarda siguiendo ciertas formalidades 4. Documento

no va

en el que se recoge un acuerdo o las conclusiones extraídas de una reunión.

Deterioro: , avería, daño*, detrimento, menoscabo. Desperfecto es el daño o deterioro leve: la

ro in

casa no ha sufrido graves desperfectos.

s. eu

Direccionamiento: Acción de establecer el acceso a un elemento para leer o modificar el contenido de una célula de memoria o establecer una vía de transmisión de informaciones

pu

entre dos unidades de una computadora.

m

Periféricos: 1. Relativo a la zona de la periferia 2. Dispositivo exterior conectado a un

ca

ordenador, que no forma parte de la unidad central de memoria y de tratamiento, y que sirve para la entrada y la salida de información, como la pantalla, el escáner o la impresora.

Zócalos: 1. Banda de madera, plástico u otro material que se coloca en la parte baja de la pared como protección o como decoración 2. Parte inferior de un edificio que sirve para poner los basamentos a un mismo nivel 3. Parte inferior del pedestal de la columna.

campus.euroinnova.edu.es

32 / 32