lunes, 24 de mayo de 2010

CAPA 2: TECNOLOGIAS

Principios básicos de Token Ring

Descripción general del Token Ring y sus variantes:

IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la tecnología de LAN principal de IBM, y desde el punto de vista de implementación de LAN ocupa el segundo lugar después de Ethernet (IEEE 802.3). La especificación IEEE 802.5 es prácticamente idéntica a la red Token Ring de IBM, y absolutamente compatible con ella. La especificación IEEE 802.5 se basó en el Token Ring de IBM y se ha venido evolucionando en paralelo con este estándar. El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación 802.5 del IEEE. En el gráfico principal se destacan las similitudes y diferencias principales entre los dos estándares.

Formato de trama Token Ring:

Tokens:

Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estación de la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama.

Byte de control de acceso:

El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. . El delimitador de fin señala el final del token o de la trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.

Tramas de datos/comandos:

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior; las tramas de instrucciones contienen información de control y no poseen datos para los protocolos de capa superior.

En las tramas de datos/comandos, un byte de control de trama sigue al byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token.

A continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Al igual que con el token, el delimitador de fin completa la trama de datos/comandos.

Mac Token Ring:

Transmisión de tokens:

Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino.

A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens son determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas son ejemplos de operaciones de red que deben ser sólidas y predecibles.

Sistema de prioridad:

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de manejo:

Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva. Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar las fallas de la red. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos. El beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Señalización Token Ring:

La codificación de señales constituye un método de combinar la información de reloj y de datos en una sola corriente de señales que se transmite a través del medio. La codificación de Manchester combina datos y reloj en símbolos de bit, que se dividen en dos mitades, con la polaridad de la segunda mitad siempre inversa a la de la primera mitad. Recuerde que con la codificación Manchester, el 0 se codifica como una transición descendente, mientras que el 1 se codifica como una transición ascendente. Debido a que tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor.

Las redes Token Ring de 4/16 Mbps emplean la codificación Manchester diferencial (una variante de la codificación Manchester). Token-Ring usa el método de codificación Manchester diferencial para codificar la información de reloj y de bits de datos en símbolos de bit. Un bit "1" se representa por la ausencia de un cambio de polaridad al principio del tiempo del bit, y un bit "0" se representa por un cambio de polaridad al principio del tiempo del bit. 

Medios Token Ring y topologías físicas:

Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios) están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las MSAU incluyen relays bypass para eliminar estaciones del anillo.

Principios básicos de la Interfaz de datos distribuida por fibra (FDDI)

Descripción de FDDI y sus variantes:

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la red ya que se implementaban aplicaciones críticas de las empresas en las redes de alta velocidad.

Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de datos distribuida por fibra (FDDI) . Después de completar las especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO), la cual creó entonces una versión internacional de dicha interfaz que es absolutamente compatible con la versión estándar del ANSI.

Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN.

 

FDDI tiene cuatro especificaciones:

1.       Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:

·         formato de trama

·         tratamiento del token

·         direccionamiento

·         algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores

 

2.       Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:

·         requisitos de reloj

·         entramado

·         otras funciones

 

3.       Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo:

·         enlace de fibra óptica

·         niveles de potencia

·         tasas de error en bits

·         componentes ópticos

·         conectores

 

4.       Administración de estaciones(SMT): define la configuración de la estación FDDI, incluyendo:

·         configuración del anillo

·         características de control del anillo

·         inserción y eliminación de una estación

·         inicialización

·         aislamiento y recuperación de fallas

·         programación

·         recopilación de estadísticas

Formato de FDDI:

Los campos de una trama FDDI son los siguientes:

·         preámbulo: Prepara cada estación para recibir la trama entrante

·         delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama

·         control de trama: indica el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control

·         dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (toda estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring)

·         dirección origen: identifica la estación individual que envió la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring)

·         datos: información de control, o información destinada a un protocolo de capa superior

·         secuencia de verificación de trama (FCS): la estación origen la completa con una verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.

·         delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama

·         estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

MAC de FDDI:

FDDI utiliza una estrategia de transmisión de tokens similar a la de Token Ring. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Cuando una estación que retiene el token tiene información para transmitir, toma el token y modifica uno de sus bits. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo.

No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo soporte el envío anticipado del token. Las demás estaciones del anillo deben esperar a que el token esté disponible. No se producen colisiones en las redes FDDI. Si se soporta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar en la trama que retorna si la trama se recibió y se copió en el destino.

A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), tales como Ethernet, las redes de transmisión de tokens son determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Los anillos dobles de la FDDI garantizan no sólo que cada estación tenga asegurado su turno para transmitir, sino también que, si alguna parte de uno de los anillos se daña o desactiva por algún motivo, se pueda recurrir al segundo anillo. Esto hace que FDDI sea muy confiable.

La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: síncrono y asíncrono.

Síncrono

·         El tráfico síncrono puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.

·         El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas.

·         La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI.

Asíncrono

·         El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

·         FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono.

·         El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

Señalización FDDI:

FDDI usa un esquema de codificación denominado 4B/5B. Cada grupo de 4 bits de datos se envía como un código de 5 bits. Las fuentes de señales de los transceivers de la FDDI son LEDs (diodos electroluminiscentes) o lásers.

Medios FDDI:

FDDI especifica una LAN de anillo doble de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Define la capa física y la porción de acceso al medio de la capa de enlace, que es semejante al IEEE 802.3 y al IEEE 802.5 en cuanto a su relación con el modelo OSI. Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens).  Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

·         seguridad: la fibra no emite señales eléctricas que se pueden interceptar.

·         confiabilidad: la fibra es inmune a la interferencia eléctrica.

·         velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

FDDI define las siguientes dos clases de fibra: monomodo (también denominado modo único); y multimodo. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra a un ángulo particular. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser.

FDDI especifica el uso de anillos dobles para las conexiones físicas. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen como primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

Las estaciones Clase B, o estaciones de una conexión(SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión(DAS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia. En la figura .  se muestra una configuración FDDI típica que cuenta tanto con DAS como con SAS.Cada DAS de FDDI tiene dos puertos, designados como A y B.  Estos puertos conectan las estación al anillo FDDI doble; por lo tanto, cada puerto proporciona una conexión tanto para el anillo primario como para el secundario.

                Ethernet e IEEE 802.3

Árbol genealógico de Ethernet:

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación.  -   

En la tabla de la figura  se resaltan algunas de las tecnologías Ethernet más comunes y más importantes.

Formato de trama Ethernet

Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes:

·         preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.

·         inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

·         direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección unicast (de nodo único). La dirección destino puede ser unicast, multicast (grupo de nodos) o de broadcast (todos los nodos).

·         tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.

·         longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo.

·         datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.

·         datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes.

·         secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

MAC Ethernet:

Ethernet es una tecnología de broadcast de medios compartidos – que se resume en la figura  - . El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

·         Transmitir y recibir paquetes de datos

·         Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI

·         Detectar errores dentro de los paquetes de datos o en la red

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir a través de los medios de networking funcionan según el modo "escuchar antes de transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si los medios de networking están ocupados. El dispositivo debe verificar si existen señales en los medios de networking. Una vez que el dispositivo determina que los medios de networking no están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha.  - 

Los dispositivos de networking pueden detectar cuando se ha producido una colisión porque aumenta la amplitud de la señal en el medio de networking. Cuando se produce una colisión, cada dispositivo que está realizando una transmisión continúa transmitiendo datos durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. Una vez que todos los dispositivos de una red detectan que se ha producido una colisión, cada dispositivo invoca a un algoritmo. Después de que todos los dispositivos de una red han sufrido una postergación durante un período determinado de tiempo (que es distinto para cada dispositivo), cualquier dispositivo puede intentar obtener acceso a los medios de networking nuevamente. Cuando se reanuda la transmisión de datos en la red, los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. En la figura  se presenta un resumen del proceso CSMA/CD.

Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.

Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo esfuerzo".

Señalización Ethernet:

La codificación de señales es una manera de combinar la información de reloj y de datos en una corriente de señales que se transportan a través de un medio.  Las reglas de la codificación Manchester definen un 0 como una señal alta durante la primera mitad del período y baja durante la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del período y alta para la segunda mitad. 

 Los transceivers 10BASE-T están diseñados para enviar y recibir señales a través de un segmento compuesto por 4 hilos: 1 par de hilos para transmitir datos y 1 par para recibir datos.

Nota: Recuerde que con la codificación Manchester, el 0 se codifica como una transición descendente, mientras que el 1 se codifica como una transición ascendente. Debido a que tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor.

 Medios y topologías Ethernet 10BASE-T:

En una LAN en la que se usa la topología en estrella, los medios de networking parten desde un hub central hacia cada dispositivo conectado a la red. La disposición física de la topología en estrella es similar a los rayos que parten desde el centro de una rueda.  Tal como se indica en el gráfico, en la topología en estrella se usa un punto de control central. Cuando se usa una topología en estrella, la comunicación entre los dispositivos conectados a la red de área local se realiza a través de un cableado punto a punto conectado al enlace central o hub. En una topología en estrella, todo el tráfico de red pasa a través del hub.

El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los demás puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking y también regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, a veces se denominan concentradores. Al regenerar la señal, los hubs activos permiten que los datos se transporten a través de grandes distancias. Un hub pasivo es un dispositivo que se usa para conectar medios de networking y que no regenera la señal.

Una de las ventajas de la topología en estrella es que se le considera como la más fácil de diseñar e instalar. Esto se debe a que los medios de networking parten directamente desde un hub central hacia cada área de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es sencillo, ya que la única área de concentración está ubicada en el hub. En una topología en estrella, el diseño utilizado para los medios de networking es fácil de modificar y de realizar el diagnóstico de fallas. Cuando se usa la topología en estrella, se pueden agregar fácilmente estaciones de trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras que el resto de la LAN permanece en funcionamiento. En resumen, una topología en estrella brinda mayor confiabilidad.

En cierto sentido, las ventajas de una topología en estrella pueden transformarse en desventajas. Por ejemplo, aunque el hecho de permitir sólo un dispositivo por tendido de medios de networking puede agilizar el diagnóstico de problemas, también aumenta la cantidad de medios de networking que son necesarios, lo que aumenta los costos de instalación. Además, aunque el hub puede facilitar el mantenimiento, también representa un punto único de falla (si el hub se daña, se pierden las conexiones de toda la red).

TIA/EIA-568-A especifica que la distribución física, o topología, que se debe usar para el cableado horizontal debe ser una topología en estrella.  Esto significa que la terminación mecánica de cada toma/conector de telecomunicaciones se encuentra en el panel de conexión del centro de cableado. Cada toma está cableada de forma independiente y directa al panel de conexión.

La especificación TIA/EIA-568-A, para la longitud máxima del cableado horizontal para un cable de par trenzado sin blindaje, es de 90 m.  La longitud máxima de los cables de conexión en la toma/conector de telecomunicaciones es de 3 m, y la longitud máxima de los cables de conexión/jumpers en una conexión cruzada horizontal es de 6 m.

La distancia máxima para un tendido de cableado horizontal que se extiende desde el hub hasta cualquier estación de trabajo es de 100 m.  (en realidad es de 99 m. pero normalmente se redondea a 100 m.) Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de conexión, y los 6 metros de los jumpers en la interconexión horizontal. El cableado horizontal en una topología en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto significa que una LAN que usa este tipo de topología cubre un área correspondiente a un círculo con un radio de 100 m.

Habrá ocasiones en las que el área que debe abarcar una red superará la longitud máxima que una topología en estrella simple puede cubrir según TIA/EIA-568-A. Por ejemplo, supongamos que tenemos un edificio cuyas dimensiones son de 200 m x 200 m.  Una topología en estrella simple que siguiera los estándares de cableado horizontal especificados por TIA/EIA-568-A no ofrecería una cobertura completa para ese edificio. 

Como se indica en la figura , las estaciones de trabajo E, F y C están ubicadas fuera del área abarcada por una topología en estrella que cumple con las especificaciones TIA/EIA-568-A. Como se ilustra, estas estaciones no forman parte de la red de área local. De manera que los usuarios que necesitaran enviar, compartir y recibir archivos tendrían que usar la "red a pie".Teniendo en cuenta que nadie desea volver a la época de la red a pie, algunos instaladores de cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una topología en estrella extendiendo la longitud de los medios de networking más allá de la longitud máxima especificada en TIA/EIA-568-A.  

Cuando las señales parten por primera vez de una estación transmisora, están limpias y son fáciles de reconocer. Sin embargo, cuanto más largo es el cable, más débiles y deterioradas se tornan las señales a medida que se trasladan por los medios de networking. Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando alcance una tarjeta NIC, ésta pueda leerla. . 

Si una topología en estrella no puede brindar la suficiente cobertura para el área de cobertura de la red, la red se puede extender mediante el uso de dispositivos de internetworking que no provoquen la atenuación de la señal. La topología resultante se denomina topología en estrella extendida. Al usar repetidores, se amplía la distancia a la cual puede operar una red. Los repetidores captan señales debilitadas, las regeneran y retemporizan, y las envían de vuelta a la red. 

domingo, 23 de mayo de 2010

CAPA 2: CONCEPTOS

Capa 2:

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.

Para cada limitación de la Capa 1, la Capa 2 ofrece una solución.


Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN:

El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa de enlace de datos se divide en dos partes:

·         Estándar LLC 802.2 independiente de la tecnología

·         Las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1

El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son:

·         Control de acceso al medio (MAC) (realiza transiciones hacia los medios)

·         Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)


Control  de enlace lógico (LLC):

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia.

El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o FDDI.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

Subcapas MAC:

La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

1.       La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

2.       La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones).

3.       La Capa 2 utiliza el entramado para organizar o agrupar los datos.

4.       La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.

Números hexadecimales como direcciones MAC:

Hex es un método abreviado para representar los bytes de 8 bits que se guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.


Numeración hexadecimal básica (hex):

El sistema hexadecimal es un sistema numérico Base 16 que se usa para representar las direcciones MAC. Se denomina de Base 16 porque este sistema usa dieciséis símbolos, cuyas combinaciones pueden representar todos los números posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) y que la Base 16 requiere otros 6 símbolos, los símbolos adicionales son las letras A, B, C, D, E y F.

La posición de cada símbolo, o dígito, de un número hexadecimal representa el número de base 16 elevado a una potencia, o exponente, basado en su posición. De derecha a izquierda, la primera posición representa 160, ó 1; la segunda posición representa 161, ó 16; la tercera posición, 162, ó 256; y así sucesivamente.

Ejemplo:

4F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160) = 20330 (decimal)


Convertir números decimales en hexadecimales:

Como ocurre con los números binarios, la conversión de números decimales a hexadecimales se realiza a través de un sistema denominado método del residuo o resto. En este método, el número decimal se divide de forma reiterada por el número base (en este caso 16). Luego el residuo a su vez se convierte en un número hexadecimal.

Ejemplo:

Convertir el número decimal 24032 a hexadecimal. 24032/16    =             1502, con un residuo de 0

1502/16               =             93, con un residuo de 14 ó E

93/16    =             5, con un residuo de 13 ó D

5/16       =             0, con un residuo de 5

Al recolectar todos los residuos en sentido inverso, se obtiene el número hexadecimal 5DE0.

Se convierten los números hexadecimales en números decimales multiplicando los dígitos hexadecimales por el número base del sistema  (Base 16), elevado al exponente de la posición.

Ejemplo:

Convertir el número hexadecimal 3F4B a decimal. (La operación debe realizarse de derecha a izquierda).3 x 163           =                12288   

F(15) x 162          =             3840     

4 x 161  =             64          

B(11) x 160         =             11          

_________________

                               16203    = equivalente decimal


Métodos para trabajar con números hexadecimales y binarios:

La conversión de números binarios en hexadecimales y de números hexadecimales en binarios es muy sencilla. El motivo es que la base 16 (hexadecimal) es una potencia de base 2 (binario). Cuatro dígitos binarios (bits) equivalen a un dígito hexadecimal. La conversión se desarrolla de la siguiente manera:Binario                            Hexadecimal     Binario                  Hexadecimal

0000      =             0             1000      =             8

0001      =             1             1001      =             9

0010      =             2             1010      =             A

0011      =             3             1011      =             B

0100      =             4             1100      =             C

0101      =             5             1101      =             D

0110      =             6             1110      =             E

0111      =             7             1111      =             F


Identificadores MAC de la capa de enlace de datos:

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.


Dirección MAC y NIC:

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de Interfaz de Red  (NIC).

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.

Uso de las direcciones MAC por parte de la NIC:

Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.

En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al computador.

Encapsulamiento y desencapsulamiento de la dirección de Capa 2:

Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones.


Limitaciones del direccionamiento MAC:

Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.

Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.


Por qué el entramado es necesario:

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:

·         Cuáles son los computadores que se comunican entre sí

·         Cuándo comienza y cuándo termina la comunicación entre computadores individuales

·         Un registro de los errores que se han producido durante la comunicación

·         Quién tiene el turno para "hablar" en una "conversación" entre computadores

Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2.

Tres analogías para las tramas:

Existen tres analogías que pueden ayudar a explicar lo que son las tramas:

Analogía del marco de un cuadro

El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.

Analogía de embalaje/envío

Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las comunicaciones entre computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.

Analogía de películas/televisión

Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento.

Un formato de trama genérico:

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

·         campo de inicio de trama: Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización.

·         campo de dirección: Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).

·         campo de longitud/tipo/control: La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.

·         campo de datos: La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

·         campo de secuencia de verificación de trama

·         campo de fin de trama: El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.


Problemas y soluciones de errores de trama:

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos

Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga un número impar o par de unos binarios

Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma

lunes, 10 de mayo de 2010

CONFIGURACION DE UNA RED PUNTO A PUNTO (PARA WINDOS 2000)

1.       Conectar las máquinas con un cable de red con RJ45 en ambos extremos cruzado (T568A de un extremo y T568B en el otro).

2.       Verificar que las máquinas se encuentren en el mismo grupo de trabajo, sino lo están editar en propiedades del sistema.

3.       Hacer click en el ícono de red de la barra de tareas; verificar que este habilitado el protocolo NwLinkNetBIOS sino ir a las propiedades e instalarlo.

NwLinkEetBIOS: Hace posible el envío de paquetes NovellNetBIOS  entre un servidor Netware con NovellNetBIOS y un equipo con Windows o entre dos equipos con Windows.

4.       Ir a Mis Documentos, seleccionar una carpeta, dar click derecho, seleccionar compartir.

5.       Verificar en la otra máquina que el archivo fue compartido.

miércoles, 21 de abril de 2010


Propósito de la Conexión a Tierra del Equipo de Networking

Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como conductores de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores. Se usan en conductores para evitar descargas, incendios, y cortocircuitos.  

Normalmente, la energía eléctrica se envía a un transformador montado en un poste. El transformador reduce los altos voltajes que se usan en la transmisión a los 120 V o 240 V que utilizan los aparatos eléctricos comunes.  

La figura muestra un objeto familiar, la electricidad tal como se suministra a través de los tomacorrientes en los EE.UU. (otros países pueden tener distintas configuraciones para los tomacorrientes). Los dos conectores superiores suministran energía eléctrica. El conector redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con cualquier parte metálica expuesta del equipo. Las placas base y los circuitos informáticos de los equipos de computación están eléctricamente conectados con el chasis. Este también los conecta con el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática.

El objeto de conectar el conector a tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo.

Una conexión accidental entre el cable electrificado y el chasis es un ejemplo de falla del cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el conductor a tierra de seguridad conectado con el dispositivo serviría como una vía de baja resistencia para la conexión a tierra. El conductor a tierra de seguridad ofrece una vía de resistencia menor que el cuerpo humano.  

Si se instala correctamente, la vía de baja resistencia proporcionada por el cable a tierra de seguridad ofrece capacidad de transporte de corriente y resistencia lo suficientemente baja como para evitar la acumulación de voltajes peligrosos. El circuito conecta directamente la conexión electrificada con la tierra.


Analogía del Suministro de Agua para el Flujo de Electrones

La analogía del sistema de suministro de agua ayuda a explicar los conceptos de la electricidad. Cuanto más alta está el agua, y cuanto mayor es la presión, mayor será el flujo de agua. La corriente de agua depende del grado de apertura del grifo (válvula). De igual manera, cuanto mayor es el voltaje y cuanto mayor es la presión eléctrica, más corriente se producirá. La corriente eléctrica se encuentra entonces con una resistencia que, al igual que el grifo, reduce el flujo. Si se trata de un circuito de CA, entonces la cantidad de corriente dependerá de la cantidad de impedancia (resistencia) presente. La bomba de agua es como una batería. Suministra presión para que el flujo continúe en movimiento.


Aisladores, Conductores y semiconductores

Aisladores eléctricos  

Los aisladores eléctricos, o aisladores, son materiales que permiten que los electrones fluyan a través de ellos con gran dificultad o no lo permiten en absoluto. Entre los ejemplos de aisladores eléctricos se incluyen el plástico, el vidrio, el aire, la madera seca, el papel, el caucho y el gas helio.Estos materiales poseen estructuras químicas sumamente estables, en las que los electrones orbitan muy unidos dentro de los átomos.

Conductores eléctricos

Los conductores eléctricos, o conductores, son materiales que permiten que los electrones fluyan a través de ellos con gran facilidad. Pueden fluir con gran facilidad debido a que los electrones externos están unidos en forma muy suelta al núcleo y se liberan fácilmente. A temperatura ambiente, estos materiales poseen una gran cantidad de electrones libres que pueden suministrar conducción. La aplicación de voltaje hace que los electrones libres se desplacen, lo que hace que la corriente circule.

Los semiconductores son materiales en los que la cantidad de electricidad que conducen se pueden controlar de forma precisa. Estos materiales se agrupan en una misma columna de la tabla periódica. Entre los ejemplos de estos materiales se incluyen el carbono (C), el germanio (Ge) y la aleación de arsenuro de galio(GaAs). El semiconductor más importante, el que permite fabricar los mejores circuitos electrónicos microscópicos es el silicio (Si).  

El silicio es muy común y se puede encontrar en la arena, el vidrio y varios tipos de rocas. La región ubicada alrededor de San José, California, se denomina Silicon Valley (Valle del Silicio) porque la industria informática, que depende de los microchips de silicio, se inició en esta área.

Ya sea que los materiales se clasifiquen como aisladores, conductores o semiconductores, la base de todos los dispositivos electrónicos es el conocimiento de cómo controla cada uno el flujo de electrones y la forma en que trabajan de forma conjunta en diversas combinaciones.


Electricidad Estática

Se denomina electricidad estática a los electrones libres que permanecen en un lugar, sin moverse y con una carga negativa. Si estos electrones estáticos tienen la oportunidad de saltar hacia un conductor, esto puede provocar una descarga electrostática (ESD). La descarga electrostática, aunque por lo general no daña a las personas, puede provocar graves problemas en los equipos electrónicos sensibles, a menos que se trate de una forma adecuada.

Si camina sobre una alfombra, en una habitación fresca y seca, es posible que salte una pequeña chispa desde la punta de sus dedos cuando toque algún objeto. Esto hará que usted sienta una pequeña descarga eléctrica. Usted sabe por propia experiencia que una descarga electrostática puede resultar incómoda, pero es bastante inofensiva. Sin embargo, si un computador sufre una ESD, el resultado puede ser desastroso. Una descarga electrostática puede dañar los chips y/o los datos del computador de forma aleatoria.

Frame relay: Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.

El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.

Estos Bc bits, serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo.

IPv6: El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.

A principios de 2010, quedaban menos del 10% de IPs sin asignar.1

IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de) direcciones —cerca de 3,4 × 1020 (340 trillones de) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año 2008.

Multicast: Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente, usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los enlaces en los destinos se dividen. En oposición a multicast, los envíos de un punto a otro en una red se denominan unidifusión (inglés unicast), y los envíos a todos los nodos en una red se denominan difusión amplia (inglés broadcast)



Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen 32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224.0.0.0 a 239.255.255.255)

Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

CUDI: Corporación Universitaria para el Desarrollo de Internet.

End 2 End: El extremo a extremo es uno de los principios de diseño central de la Internet y se ejecuta en el diseño de los métodos y protocolos subyacentes en el Protocolo de Internet Suite . También se usa en otros sistemas distribuidos. El principio establece que, siempre que sea posible, protocolo de comunicaciones de operaciones se define a ocurrir en los puntos extremos de un sistema de comunicaciones, o lo más cerca posible de ese recurso está siendo controlado.