domingo, 27 de octubre de 2013

angela salazar

Comunicación de Datos.

   Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son:

Emisor: Dispositivo que transmite los datos.
Mensaje: lo forman los datos a ser transmitidos.
Medio: consiste en el recorrido de los datos desde el origen hasta su destino.


                           

Receptor: dispositivo de destino de los datos.

BIT: es la unidad más pequeña de información y la unidad base en comunicaciones.
 BYTE: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema computarizado. Está formado por 8 bits.
 Paquete : fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene información de procedencia y de destino, así como información requerida para el reensamblado del mensaje.
 Interfaces: conexión que permite la comunicación entre dos o más dispositivos.
 Códigos: acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres. Toda combinación de bits representa un carácter dentro de la tabla de códigos.
Paridad: técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos. El bit de paridad será cero (0=SPACE) o uno (1=MARK).
 Modulación: proceso de manipular de manera controlada las propiedades de una señal portadora para que contenga la información que se va a transmitir
 DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales).

DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.

Protocolo

   Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores.

Arquitectura de Niveles : el propósito de la arquitectura de niveles es reducir la complejidad de la comunicación de datos agrupando lógicamente ciertas funciones en áreas de responsabilidad (niveles).

Características:Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.
ð        Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el nodo receptor.
ð        El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un manejador (manager) y un elemento (worker).

viernes, 25 de octubre de 2013

levy garcia :P

Modelo 802 Es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio. En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica. Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos. Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc. Nombre Descripción Nota IEEE 802.1 Normalización de interfaz 802.1D Spanning Tree Protocolo 802.1Q Virtual Local Área Networks (VLAN) 802.1aq Shortest Path Bridging (SPB) IEEE 802.2 Control de enlace lógico Inactivo IEEE 802.3 CSMA / CD (ETHERNET) IEEE 802.4 Token bus Disuelto IEEE 802.5 Token ring Inactivo IEEE 802.6 Metropolitan Área Network (ciudad) (fibra óptica) Disuelto IEEE 802.7 Grupo Asesor en Banda ancha Disuelto IEEE 802.8 Grupo Asesor en Fibras Ópticas Disuelto IEEE 802.9 Servicios Integrados de red de Área Local Disuelto IEEE 802.10 Seguridad Disuelto IEEE 802.11 Redes inalámbricas WLAN. (Wi-Fi) IEEE 802.12 Prioridad por demanda Disuelto IEEE 802.13 Se ha evitado su uso por superstición Sin uso IEEE 802.14 Módems de cable Disuelto IEEE 802.15 WPAN (Bluetooth) IEEE 802.16 Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX) IEEE 802.17 Anillo de paquete elástico IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio En desarrollo a día de hoy IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia IEEE 802.20 Mobile Broadband Wireless Access IEEE 802.21 Media Independent Handoff IEEE 802.22 Wireless Regional Área Network. Relación del modelo OSI con otros modelos Tengo que explicar el protocolo TCP/IP que es el utilizado por Internet. TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI (Open Systems Interconnection). El protocolo TCP (Transmission Control Protocol), traducido es : Protocolo de Control de la Transmisión y el protocolo IP (Internet Protocol), traducido es : Protocolo Internet. El protocolo TCP es el encargado de manejar los datos y comprobar si existen errores en la transmisión. El protocolo IP se encarga de trasportar los paquetes de datos de un lugar a otro. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware y es la arquitectura más adoptada para la interconexión de sistemas. Al contrario de lo que ocurre con OSI (Interconexión de sistemas abiertos), el modelo TCP/IP es software, es decir, es un modelo para ser implementado en cualquier tipo de red. Facilita el intercambio de información independientemente de la tecnología y el tipo de subredes a atravesar, proporcionando una comunicación transparente a través de sistemas heterogéneos. El protocolo TCP/IP y OSI se dividen en niveles, y es tratar la información para pasarla a los niveles adyacentes. El número de niveles varía según la red. Cada nivel n de una máquina se comunica con el nivel n de otras máquinas llamándose proceso entre pares. Para entablar una comunicación cada nivel, empezando por él más alto, envía la información al nivel lindante inferior hasta llegar al nivel más bajo que accede directamente al medio físico. En la máquina receptora la información seguirá el camino ascendente hasta llegar al nivel superior. Para normalizar las redes estructuradas en niveles la Organización Internacional de Estándares (ISO) propuso su Modelo de Referencia OSI (Interconexión de sistemas abiertos). …………………………………………………………. El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de hardware y/o software del sistema. (Capa 1) Nivel Físico : Es prácticamente todo hardware y define el medio de comunicación (tipo de cable y conectores). (Capa 2) Nivel de Enlace : Se refiere a la conexión entre máquinas adyacentes. Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas. Capa 3) Nivel de Red : Se encarga de encaminar los paquetes desde su origen a su destino. (Capa 4) Nivel de Transporte : Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino. (Capa 5) Nivel de Sesión : Gestiona el control de diálogo entre los usuarios de diferentes máquinas mejorando los servicios entre ellos. (Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de la información. (Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales, transferencia de ficheros, correo electrónico y otras aplicaciones. Una vez explicado los diferentes niveles que componen una red, ya podemos ver los diferentes dispositivos para poder ampliar una red aislada o interconectar redes individuales, con el propósito de compartir o unir los ordenadores y los recursos que contienen, se necesitan dispositivos de interconexión. Dichos dispositivos son : Repetidor (Repeater) Concentrador (Hub) Puente (Bridge) Conmutador (Swich) Dispositivo de encadenamiento (Router) Pasarela (Gateway) Repeater (Repetidor) Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico. Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas. Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro. En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI. El Repetidor amplifica la señal de la red LAN inalámbrica desde el Router al ordenador. Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI. Hub (Concentrador) Contiene diferentes puntos de conexión, denominados puertos, retransmitiendo cada paquete de datos recibidos por uno de los puertos a los demás puertos. El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser considerado como una repetidor. El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén conectadas a dichos puertos recibirán la misma información. Se utiliza para implementar redes de topología estrella y ampliación de la red LAN. Un Hub, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI. Bridge (Puente) Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a través del bridge. Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él. Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2. A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino. La principal diferencia de un receptor y hub es que éstos hacen pasar todas las tramas que llegan al segmento, independientemente de que se encuentre o no allí el dispositivo de destino. Switch (Conmutador) Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI. Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar o filtrar la información entre más de dos redes. El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una carga (“bandwidth”) a los demás puertos del Switch.

miércoles, 23 de octubre de 2013

Interfaces, Código, Paridad y Modulación. Arias Lirys

Interfaces:

Es un conjunto de reglas que controlan la interacción entre dos maquinas o procesos diferentes, como pueden ser un ordenador y un módem.
Los Protocolos para comunicación entre maquinas funcionan de modo similar a las reglas que gobiernan las conversiones humanas, y se utilizan por las mismas razones.

Se puede decir también que interfaces e
s el elemento de comunicación que facilita el intercambio de datos, como por ejemplo el teclado, que es un tipo de interfaces entre el usuario y la computadora. En software, es la parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comando y métodos que permiten estas intercomunicaciones. Interfaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenado.




Ejemplo de interfaces


Definición de código
Es la ley de correspondencia entre las informaciones que se desean representar, y las configuraciones binarias asociadas. Cada información corresponde a una configuración binaria, y generalmente a una sola. Si no se utilizan la totalidad de configuraciones disponibles, se dice que el código es redundante. 



Paridad:Es la Técnica de añadir un bit a todos los símbolos con el propósito de detectar errores. La paridad puede ser par o impar, aunque detecta los errores de transmitidos no detecta los errores múltiples.



Modulación:
En la modulación en amplitud, la amplitud de la portadora es modificada de acuerdo a la señal a enviarse. Para el caso binario solo se prende o apaga la portadora.




Ejemplo de modulación

Tecnologías que tienden a dominar las redes sociales y Dispositivos de Interconexión Switshes - Andrea Ramos.

La Tecnología
Permite diseñar bienes y servicios que facilitan la adaptación hacia el medio ambiente, forma parte del conjunto de los conocimientos, habilidades y destrezas interrelaciones con procedimientos para la construcción y uso de artefactos artificiales donde cubre, anhelos, deseos y compulsiones humanas. 

En la prehistoria la tecnología ha sido usada para satisfacer las necesidades esenciales tales como: vestimenta, alimentos, vivienda, protección y relaciones sociales.

Tecnologías que dominan Las Redes Sociales 

A la hora de navegar por Internet, se lleva un conjunto de procedimientos y técnicas para que la red funcione de manera eficaz. Ya a nadie le sorprende estar informado minuto a minuto o comunicarse con otras personas de otros países, trabajar en equipo sin estar en el mismo lugar o ver un vídeo de una canción. Las tecnologías están dominando el nivel de comunicación e información lo cual ya es algo esencial e indispensable en nuestras vidas. 


El desarrollo de la Internet a significado tanto en muchos de los sitios a donde quiera que nos dirijamos. Anteriormente para dar un comunicado era mediante la familia, maestros, libros, la escuela o la universidad estos eran los ámbitos que concentraban el conocimiento. Hoy en día las tecnologías han roto las barreras para obtener una información. 

Investigadores obtuvieron un estudio desde 2009, donde muestran que las mujeres son más propensas a utilizar las redes sociales en comparación con los hombres, ya que poseen una capacidad de comunicación distinta a ellos. Puesto que tienden a concentrarse más en las relaciones y los vínculos mientras los hombres en este aspecto son más materiales. 

Ambos sexos mayormente entres 18 y 25 años se basan en intereses distintos, bajo una encuesta, la tecnología que tiende a dominar las redes sociales son: 

  1. Pinterest: Por poseer el mayor porcentaje de visitas femeninas. 
  2. Facebook: Por ambos sexos pero el 78% son mujeres. 
  3. Twitter: Por ser un microblogging, esta red a ganado popularidad a nivel mundial donde se estima que tiene más de 200 millones de usuarios.
  4. Instagram: El programa más utilizado a nivel tecnológico por los teléfonos Android.
Transmisión de Datos de Computadoras
Son los datos que se llevan a cabo mediante una transferencia física y por un canal de punto a punto. Una de sus características más notables dentro delos elementos básicos de una computadora se conciben cada vez más con unidades dotadas de autonomía. 

La comunicación entre dos computadoras puede efectuarse los tres tipos de conexión: 
Conexión Directa: Trabaja con la transferencia de datos Online.
Conexión a Media Distancia: Se conoce por su conexión Off line. Ya que sus datos son grabados y codificados por una unidad central. 
Conexión a Gran Distancia: Con las redes de transmisión de datos, de interfaces y modem se consiguen la conexión a gran distancia. 

Dispositivos de Interconexión Switshes y Criterios para Seleccionarlos
Estos dispositivos de interconexión switshes son considerados a un Hub de inteligencia, ya que cuando son activados estos empiezan a reconocer las direcciones MAC que generalmente son enviadas por cada puerto existente. Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo a la dirección de control de acceso al medio MAC. Actúan como filtros, en la capa de enlace de datos en el modelo OSI. 


Internetworking - Josué Delgado

Internetworking
     Es la práctica de conectar una red de ordenadores con otras redes a través de la utilización de puertas de enlace que proporcionan un método común de enrutamiento de paquetes de información entre las redes. El sistema resultante de redes interconectadas se llama una interconexión de redes, o simplemente una internet. Internetworking es una combinación de las palabras entre ("entre") y la creación de redes; no Internet-o internacional de trabajo de la red.

     La cantidad más pequeña de esfuerzo para crear un Internet (una interconexión de redes, no Internet), es tener dos redes locales de ordenadores conectados entre sí a través de un router. Simplemente usando ya sea un conmutador o un concentrador para conectar dos redes de área local juntos no implica de conexión en red, sólo se expande original de la LAN.
              


 

Interconexión de las redes

    Internetworking comenzó como una manera de conectar tipos dispares de la tecnología de redes , sino que se extendió a través de la necesidad de desarrollo para conectar dos o más redes de área local a través de algún tipo de red de área amplia.

      Una interconexión de redes de hoy incluye la conexión de otros tipos de redes de ordenadores tales como redes de área personal . Los elementos de red utilizados para conectar redes individuales en el ARPANET , el predecesor de Internet, fueron originalmente llamados pasarelas , pero el término ha quedado en desuso en este contexto, debido a la posible confusión con dispositivos funcionalmente diferentes. Gateways la interconexión de hoy están llamados routers de Internet.
 
     Otro tipo de interconexión de las redes a menudo se produce dentro de las empresas en la capa de enlace del modelo de red , es decir, en la capa de centrado en el hardware por debajo del nivel de las interfaces lógicas de TCP / IP . Esta interconexión se logra con puentes de red y conmutadores de red . Esto se denomina a veces incorrectamente de conexión en red , pero el sistema resultante es simplemente una más grande, subred única , y no hay ningún protocolo de conexión en red , tales como el Protocolo de Internet , que se requiere para atravesar estos dispositivos . Sin embargo , una única red de ordenadores se puede convertir en una interconexión de redes dividiendo la red en segmentos y dividiendo lógicamente el segmento de tráfico con los routers.
 
Modelos de redes
     El modelo de interconexión de sistemas abiertos (OSI ) de referencia se desarrolló bajo los auspicios de la Organización Internacional de Normalización (ISO ) y proporciona una descripción rigurosa de las funciones de protocolo de capas de hardware subyacente a los conceptos de interfaz de software de aplicaciones de usuario. Internetworking se implementa en la capa de red ( capa 3 ) del modelo.
 
      El conjunto de protocolos de Internet , también llamado el modelo de Internet TCP / IP no está diseñado para cumplir con el modelo OSI y no se refiere a ella en cualquiera de las especificaciones normativas de solicitudes de comentarios y los estándares de Internet . A pesar de la apariencia similar a un modelo de capas , que utiliza una arquitectura mucho menos rigurosa , vagamente definida que se ocupa sólo de los aspectos del trabajo en red lógica. No se tratan las interfaces de bajo nivel específicos de hardware , y asume la disponibilidad de una interfaz de capa de enlace para el enlace de red local a la que está conectado el anfitrión . Internetworking se ve facilitada por los protocolos de la capa de Internet

LAN: (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.

WAN: Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan (routers) para dirigir sus paquetes al destino apropiado. Los routers son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos, están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
 
                                                                  
     

Modelo OSI:               

Capa física: Se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos.

Capa de enlace de datos: Trasferencia fiable de información a través de un circuito de transmisión de datos.

Capa de red: Ruta los datos a los diferentes lan y wan basado en direcciones de redes.

Capa de transporte: Asegura la entrega de los archivos o mensajes completos.

Capa de sesión: Organizar, sincronizar el diálogo y controlar el intercambio de datos.

Capa de presentación: Convierte los datos de Ascii a binario.

Capa de aplicación: Proceso de red a las aplicaciones.

 
Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.

                                                                               


 





Protocolo - Andrea Ramos

Protocolo.
Desde el del mundo de las redes y telecomunicación, un protocolo está compuesto por instrucciones, la cual son usadas a través de las computadoras para tener una conexión con otras computadoras mediante una red específica. Así mismo es conocida por tener la autoridad de controlar y permitir las transferencias existentes entre varios puntos finales. Desde otro punto de vista los protocolos tienen la ventaja de detectar los posibles métodos de recuperación de errores. 




Los Protocolos están Constituidos por una Familia de Internet.
Se basan en permitir la transmisión de datos entre la gama de las computadoras. Sin embargo tiene como punto de referencia los siguientes: El Protocolo de Control de Transmisión (TCP) y El Protocolo de Internet (IP). Ya que años atrás estos dos fueron unos de los más utilizados para esta familia de comunicación. 






Tipos de Protocolos 
Existen numerosos tipos, entre ellos: 

TPC/IP: Logra la transmisión de información entre computadoras pertenecientes a una red. Gracias a este protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así se puede enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. 

HTTP: Este protocolo se encarga de recuperar la información para llevar a cabo búsquedas indexadas, además, no sólo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. 

TFTP: Este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna pero utiliza el protocolo de datagrama del usuario como método de transporte. 

FTP: Este es utilizado a la hora de realizar transferencias remotas de archivos. Lo cual permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. 

SSH: Este protocolo fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de Internet. Para lograr esto, el SSH elimina el envío de aquellas contraseñas que nos son cifradas y codificando toda la información transferida. 

ARP: Por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual esta identificado con una dirección propia de IP, y un dispositivo de red que cuenta con una dirección de red fisica. 

Ventajas del Protocolo 
  1. Conexión sencilla a sistemas de Modicon. 
  2. Adecuados para los datos pequeños o medianos.
  3. Transferencias de datos con acuse. 
Desventajas del Protocolo
  1. Coste de configuración y programación elevado.
  2. El protocolo no esta extendido dentro de la familia SIMATIC.
EJEMPLO: ¿CÓMO FUNCIONA EL PROTOCOLO HTTP?

Comunicación Sincrónica y Asincronica - Josué Delgado

Comunicación Sincrónica
 
         Este tipo de comunicación es conocido por ser un sistema sincrónico (continuo). Es donde se puede intercambiar información mediante las redes sociales basada en un tiempo real. Se caracteriza por ser similar a cuando se tiene un dialogo cara a cara, ya que puede resultar dinámico-activo para que la conversación evolucione de manera espontánea.  

Ejemplo: Llame a Pedro y hablamos donde ver el juego de fútbol hoy.


Características

         Está caracterizada por una serie de rasgos que la hacen peculiar y que habitualmente no están presentes en la comunicación presencial.
    Es independiente del lugar: La comunicación se produce entre dos o más personas que pueden encontrarse físicamente ubicados en contextos distintos, e incluso pueden compartir el mismo espacio. Por ejemplo, los usuarios de un chat podrían estar presentes en un mismo lugar, como por ejemplo en un aula de informática con conexión en red o un cyber café; o bien, por el contrario, podrían estar distanciados al vivir en ciudades diferentes.
     
Ventajas
  •  La CS aporta libertad respecto a las restricciones de espacios.
  • Todas las conversaciones e interacciones que se produzcan pueden ser almacenadas y recuperadas en los sistemas que soportan este tipo de comunicación.
  • Facilita la participación de personas, con culturas diferentes, que se encuentran en diferentes partes del mundo.

 Desventajas
  • Problemas sincrónicos: difícil seguir la pista del progreso de una conversación.
  • Aumento de la interacción.
  • Problemas en la moderación.
Tipos de Comunicación Asincrónica


 El Chat: Claramente significa "hablar de temas sin importancia, rápida o incesantemente", Mediante un programa de Chat una persona puede entablar una conversación escrita en tiempo real con otras personas conectadas a la red.

 
 
 Videoconferencia: Consiste en un servicio multimedia que permite a varios usuarios mantener una conversación a distancia en tiempo real con interacción virtual, auditiva y verbal.
 
 
 


   
 
 
Comunicación Asincrónica

         Se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal. Se caracteriza por ser un medio “no intrusivo" (es decir, el que recibe el mensaje decide cuando leerlo o responderlo).
 
Ejemplo: Estaba llamando a mi papá y no contesto porque tenia mucho trabajo.
                                                  
                                             
 
 
 
 
Ventajas
 
  • Toda la información que se en envía al foro queda guardada, de manera que se puede recurrir a ella en cualquier momento.
  • Es un medio muy adecuado para fomentar la comunicación y el dialogo.
  • Se pueden crear tantos foros como tema de debate surgidos.  
 
 
Desventajas
 
  • Si no están bien organizados (por ejemplo,foro por tema) pueden resultar confuso y de ese modo obstaculizar la participación de los alumnos.
  • El tutor no puede asegurarse de que los mensajes enviados sean leídos por parte de sus alumnos. 

 Tipos de Comunicación Asincrónica
 
El correo electrónico: Es la versión virtual de nuestro correo tradicional. Se caracteriza por el empleo obligatorio de la arroba "@". En él podemos enviar archivos de manera virtual, música, videos, imágenes y datos. Las ventajas es que es instantáneo, llegando a
cualquier parte del mundo en el acto.
 
                                                              
 
 
 
 
Los foros: Es una aplicación online de la que disponen muchos portales webs especializados en alguna temática, por ejemplo, deportes, política, cine, televisión, videojuegos o música. Son una herramienta que podemos utilizar sin necesidad de instalación, en la actualidad suelen estar asociados a un servicio externo que ofrecen firmas especializadas en redes sociales como Facebook.
 
                                                                    
 


martes, 22 de octubre de 2013

José Angulo

Emisor

Emisor es uno de los conceptos de la comunicación, de la teoría de la comunicación y del proceso de información. En sí técnicamente, el emisor es aquel objeto que codifica el mensaje y lo transmite por medio de un canal o medio hasta un receptor, perceptor y/u observador. En sentido más estricto, el emisor es aquella fuente que genera mensajes de interés o que reproduce una base de datos de la manera más fiel posible sea en el espacio o en tiempo. La fuente puede ser el mismo actor de los eventos o sus testigos. Una agencia que se encarga de reunir noticias se le llama fuente, así como cualquier base de datos que sea considerada fiable y creíble




Mensaje


El mensaje es, en el sentido más general, el objeto de la comunicación. Está definido como la información que el emisor envía al receptor a través de un canal de comunicación o medio de comunicación determinado (como el habla o la escritura, por ejemplo). Sin embargo, el término también se aplica, dependiendo del contexto, a la presentación de dicha información; es decir, a los símbolos utilizados para transmitir el mensaje. Cualquiera que sea el caso, el mensaje es una parte fundamental en el proceso del intercambio de información.





Conmutación de circuitos


Para cada conexión entre dos estaciones , los nodos intermedios dedican un canal lógico a dicha conexión . Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios , se requieren estos pasos 

Establecimiento del circuito : el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora . Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora ( suele existir de antemano ) . Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora , y para ello tiene en cuenta ciertos criterios de encaminamiento , coste , etc..

 Transferencia de datos : una vez establecido el circuito exclusivo para esta transmisión ( cada nodo reserva un canal para esta transmisión ) , la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo ( ya que estos nodos tienen reservado un canal lógico para ella ) .

Desconexión del circuito : una vez terminada la transferencia , el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión , y este nodo informa al siguiente de este hecho y luego libera el canal dedicado . así de nodo en nodo hasta que todos han liberado este canal dedicado .

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones , éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente .
La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos .

Para tráfico de voz , en que suelen circular datos ( voz ) continuamente , puede ser un método bastante eficaz ya que el único retardo es el establecimiento de la conexión , y luego no hay retardos de nodo en nodo ( al estar ya establecido el canal y no tener que procesar ningún nodo ninguna información ) .
La red pública de telefonía utiliza conmutación de circuitos . Su arquitectura es la siguiente :

v     Abonados : son las estaciones de la red .

v     Bucle local : es la conexión del abonado a la red . Esta conexión , como es de corta distancia , se suele hacer con un par trenzado .
v     Centrales : son aquellos nodos a los que se conectan los abonados ( centrales finales ) o nodos intermedios entre nodo y nodo ( centrales intermedias ) .
v     Líneas principales : son las líneas que conectan nodo a nodo . Suelen usar multiplexación por división en frecuencias o por división en el tiempo .

La conmutación de circuitos , a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe ( debido al auge del teléfono ) y a que una vez establecido el circuito , la red se comporta como si fuera una conexión directa entre las dos estaciones , ahorrando bastante lógica de control .




Topologia de Red







jueves, 17 de octubre de 2013

Conceptos Basico

Primera Investigación



Trama en Redes



   En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información. Viene a ser el equivalente de paquete de datos o Paquete de Red, en el Nivel de Enlace de Datos del Modelo OSI.


   Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de Red.









Paquete en Redes



   Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de Trama de red, aunque el concepto es análogo.


   En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (Routers), etc.









Bit


   Un bit es un dígito del sistema de numeración binario. Las unidades de almacenamiento tienen por símbolo bit.

   Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.


   Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estado:

   Apagada o Encendida


   El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).



Byte


   Es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits.









Protocolos en Redes


   En informática y telecomunicación un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.

   Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempo de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.


   En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.







DTE O ETD: Date Terminal Equipament(Equipo Terminal de Datos)




   Un Equipo terminal de datos o ETD es aquel componente de un circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una impresora o también una computadora. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación. Un ETD fuente por lo general contiene la información almacenada en un dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico continuo), el ETD destino es aquel que recibe una información o datos de manera directa o indirecta, sin alterar el contenido de la información durante el total del proceso.

   Si sólo procesa los datos y los envía sin modificarlos a un tercero, se lo llama ETCD (por ejemplo una computadora).





DCE: Date Communications Equipament (Equipo de Comunicación de Datos)




   
Puede ser clasificado como equipo que transmite o recibe señales analógicas o digitales a través de una red. DCE funciona en la capa física del modelo OSI de tomar los datos generados por el equipo terminal de datos (DTE) y convertirla en una señal que puede ser transmitida a través de un enlace de comunicaciones. Un ejemplo común DCE es un módem que funciona como un traductor de señales digitales y analógicas.


  DCE también puede ser responsable de proporcionar sincronización sobre un enlace serie. En una red compleja que utiliza routers conectados directamente para proporcionar enlaces en serie, una interfaz de serie de cada conexión debe estar configurado con una velocidad de reloj para proporcionar sincronización.






















Segunda Investigación




Protocolos de Ruteo o de Enrutamiento



RIP("Routing Information Protocol" Versión 1)



   RIP es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.

   RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.

   RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números como se muestra en la Figura 2.







Figura 2: Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes.


* Command: Es 1 para una petición RIP o 2 para una respuesta.
*Version: Es 1.
* Address Family: Es 2 para direcciones IP.
* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host es cero).
* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.


   Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento según el algoritmo vector-distancia descrito antes.



Operaciones Básicas


* Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.

* Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición).

* Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers".

* Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.

   Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste.

· Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.

· Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.

Limitaciones

   RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las siguientes limitaciones:

· El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).

· RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.

· RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro.

· RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.


· El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice.




RIP-2("Routing Information Protocol" Versión 2)



   RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.
RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1.

   RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.

Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a 16.
Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella. El formato del mensaje RIP-2 se muestra en la Figura 3.






Figura 3: Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP.

   Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:

* Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen el protocolo).

* Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación.

* Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password.

* Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00').


Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar.


* Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.

* Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o al host dado en la entrada.


   Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.

1. La información interna a una red nunca se debe anunciar a otra red.

2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host.

3. Las rutas a superredes(rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP.

   RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales.



OSPF (Open Shortest Path First)




   El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:

  • Ser abierto en el sentido de que no fuera propiedad de una compañía
  • Que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.

  • Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.

  • Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio. 
  • Que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.

  • Que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet.

  • Que implementara un mínimo de seguridad.


El protocolo OSPF reconoce tres tipos de conexiones y redes:

* Líneas punto a punto entre dos dispositivos de encaminamiento.

* Redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN).

* Redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes).

      Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás.


   La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás.Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido.


   Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuales son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.

   Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae.


   Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACIÓN DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dos mensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto.




IGRP



   Es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones:

* Identificar nuevos destinos.

* Conocer de fallas.


   IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes:

* La versatilidad para manejar automáticamente topologías indefinidas y complejas.

* La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.

* La escalabilidad para operar en redes de gran tamaño


   Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen:

* Ancho de banda

* Retardo

* Carga

* Confiabilidad




EIGRP


  
   Es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:


* Es un protocolo mejorado de enrutamiento por vector-distancia.

* Utiliza balanceo de carga asimétrico.

* Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.

* Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.

* Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios en la topología.





Diferencias entre IGP y BGP



   El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:

* Es un protocolo de enrutamiento exterior por vector-distancia.

* Se usa entre ISPs o entre los ISPs y sus clientes.

* Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

   El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Unico protocolo que soporta MPLS e ingeniería de tráfico.

* Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir.

* En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.

* El enrutador debe ser alcanzable pero no debe avanzar tráfico.

* BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.




Tercera Investigación





Códigos Cíclicos



   Un código cíclico es un código de bloque lineal donde si c es una palabra de código, también lo son todos los desplazamientos cíclicos de c

– P.ej., {000,110,101,011} es un código cíclico

• Los códigos cíclicos se pueden tratar de la misma forma que el resto de los LBC

– Se pueden hallar las matrices generadoras y de chequeo de paridad

•Un código cíclico puede ser descrito en su totalidad por un polinomio generador G

– Todas las palabras de código son múltiplos del polinomio generador

• En la práctica, los códigos cíclicos se usan para la detección de errores (CRC)

– Utilizados para redes de paquetes


– Cuando el recibido detecta un error, solicita la retransmisión




Cuarta Investigación





Combinaciones de Colores Para el Ponchado del Cable de Red



      En esta breve noticia se mostrara cuales son las combinaciones que se deben de hacer para que el cable funcione correctamente para el envió de información.

     Hay dos tipos de cables, uno para una conexión PUNTO A PUNTO y otra que es para las CONEXIONES MULTIPUNTO casi todas las que conocemos es de la segunda forma.

       Así que para lo que quiera realizar su cable de red, primero debe de saber para que tipo de red lo quiere.

    Estas son las imágenes para la combinación de colores para redes PUNTO A PUNTO.














      Y esta es la imagen de la combinación de colores para MULTIPUNTO







Quinta Investigación






Sistema de una Red Instalada









Sexta y Ultima Investigacion





Taller



Se tienes 6 edificios A, B, C, D, E, F. En la edificación A requieren 120 pc distribuidos en 2 pisos (60 en cada piso); el resto de las edificaciones poseen 30 pc en cada uno, el edificio A tiene servidor de impresión, Fax, Internet con salida de datos vía Internet, Firewall, y la base de datos corporativa. Las distancias entre edificios Tomando como referencia el Edificio A Son:





Posee 3 puntos de conexión a: Caracas con 15 pc y un servidor, b: Lara con 25 pc y un servidor con salida vía Internet, c: Valencia con 35 pc y un servidor.

Ademas se requiere que los vendedores puedan tener acceso desde las portátiles a los servicios de los servidores corporativos cuando estén afuera de la empresa.

Preguntas:

  1. Muestre el Entorno LAN
  2. Muestre el Entorno WAN
  3. Describa el Hardware y Software necesario para dicha red.










Descripcion de los Entornos



LAN


A: Posee 60 Pc's en solo dos piso, servidor de impresión, Router, Fax, Internet con salida de datos vía Internet, Firewall, y la base de datos corporativa.

B: Posee 30 Pc's en cada piso y router.

C: Posee 30 Pc's en cada piso y router.

D: Posee 30 Pc's en cada piso y router.

E: Posee 30 Pc's en cada piso y router.

F: Posee 30 Pc's en cada piso y router.


Wan:


a: 15 Pc's y un servidor.

b: 25 Pc's y un servidor con salida vía Internet.

c: 35 Pc's y un servidor.

Cableado de A: 0 m.

Cableado de B: 100 m.

Cableado de C: 850 m.

Cableado de D: 2100 m.

Cableado de E: 3750 m.

Cableado de F: 15700 m.

Total de Cableado: 23500 m.


Integrantes:
Alarcon Leonardo
Salazar Jonathan
Vivas Rafael