martes, 14 de febrero de 2012

Cable de red cruzado y directo LAN Ethernet 10bT o 100bTX

Las dos Normas especificas para Computadores


El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

A continuacion se muestra el orden de cada norma:



Como ponchar un cable de red cruzado para conectar dos computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.

Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH?

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.

Terminales de Transmision y Recepcion

Las redes de computadores no utilizan los 4 pares (8 cables) en su totalidad, utilizan solamente 4 cables: 2 para transmitir y 2 para recibir.



Que norma me recomiendan para ponchar cables directos o rectos?

La norma que se es la T568B, que viene a ser la norma que mas se usa.

TIPOS DE CABLES DE RED

Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se pueden agrupar en las siguientes categorías:

Cable coaxial: estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma. A diferencia del cable trenzado (que se explicará a continuación) resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias. Los cables coaxiales se pueden dividir en Thinnet, que son cables finos, flexibles y de uso sencillo. Por otro lado, están los cables gruesos, llamados Thicknet. Estos resultan más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias. Ambos cables cuentan con un conector llamado BNC, para conectar los equipos y cables.

Los cables coaxiales son ideales para transmitir voz, datos y videos, son económicos, fáciles de usar y seguros.

cable coaxial redes

Cables de par trenzado: estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.

Cables de par trenzado redes

Cables de fibra óptica: estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.

La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.

Cables de fibra óptica redes

Protocolos de correo electrónico (eMail)


 
Actualmente se utilizan varios protocolos de correo eléctronico (También llamado eMail o e-Mail), pueden ser de varios tipos:
  • POP3 (Post Office Protocol).
  • IMAP4 (Internet Message Access Protocol).
  • SMTP (Simple Mail Transfer Protocol).
  • Webmail (Correo Web).
POP3 (Post Office Protocol): Es uno de los primeros protocolos que aparecieron en Internet para gestionar los eMail, a través de un programa Gestor de correo como puede ser Mozilla Thunderbird u otro similar (Ej. Outlook Express) podemos recibir el correo electrónico en nuestro equipo si previamente hemos configurado la cuenta de correo correctamente (Nombre de usuario, password, autentificación, correo entrante, correo saliente,…). POP3 se diseño cuando el acceso a internet era bastante caro por lo que en lugar de ver los correos online como hacemos actualmente, POP3 descargaba todos los correos al equipo del usuario y cerraba la conexión a internet, una vez descargados el usuario puede revisar los mails sin estar conectado a internet (En modo “off line”). En principio POP3 se diseño únicamente para recibir correo por lo que no puede enviar mails (Para enviar eMail se diseño SMTP).
Algunas de sus ventajas:
  • En su día ahorraba tiempo de conexión (Y por lo tanto dinero) al usuario que no tenía que revisar todos sus correos on line sino que podía revisarlos tranquilamente en modo off line.
  • Las cuentas de correo electronico POP3 no suelen caducar salvo que se dé de baja el servicio.
  • Al usar gestores de correo se pueden crear tantos filtros de correo como se desee, e incluso filtros compuestos para que mails con Spam vayan directamente a la carpeta de elementos borrados.
Algunos de sus inconvenientes
  • Necesita un protocolo de envio de correo electrónico como SMTP.
  • Si queremos revisar nuestro correo en otro equipo es necesario configurar el programa de correo de nuevo (Aunque normalmente es posible exportar la configuración de la cuenta de correo e importarla al programa del otro equipo siempre y cuando ambos programas sean los mismos y/o sean compatibles, ya que si son diferentes es posible que la exportación de datos no se haga correctamente).
IMAP4 (Internet Message Access Protocol, Protocolo de Acceso a Mensajes de Internet): Es un protocolo más actual que POP3 (diseñado en 1.986 por Mark Crispin), aunque únicamente sirve para recibir correo como en el caso de POP3, para enviarlo usa SMTP, sin embargo cuenta con algunas ventajas sobre POP3.
Algunas de sus ventajas:
  • La conexión en IMAP esta siempre activa (Siempre online) hasta que el usuario cierra la interfaz, mientras que POP3 se conectaba, descargaba los eMails al equipo del usuario y cerraba la conexión.
  • Permite el acceso simultáneo a varios usuarios a una misma cuenta, POP3 sólo admite un usuario por cuenta.
Algunos de sus inconvenientes:
  • Necesita un protocolo de envio de correo electrónico como SMTP.
  • Si queremos revisar nuestro correo en otro equipo es necesario configurar el programa de correo de nuevo (Aunque normalmente es posible exportar la configuración de la cuenta de correo e importarla al programa del otro equipo siempre y cuando ambos programas sean los mismos y/o sean compatibles, ya que si son diferentes es posible que la exportación de datos no se haga correctamente).
SMTP (Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correo): Es un protocolo de correo electrónico que se basa en una arquitectura Cliente-Servidor (al igual que POP3), sirve únicamente para enviar eMail, actualmente es el sistema que se emplea para enviar correos electónicos.
Webmail (Correo Web): Actualmente es muy común tener correos web (Un ejemplo de ellos son las cuentas tipo: nombre(arroba)gmail.com, nombre(arroba)yahoo.com, nombre(arroba)hotmail.com,…) este tipo de cuentas de correo se alojan en servidores de internet, el usuario a través de un navegador como puede ser Interet Explorer (IE), Mozilla Firefox u Opera entre otros puede tener acceso a sus correos utilizando únicamente su nombre de usuario y su contraseña (password) dentro de la página web del servidor de correo electrónico.
Algunas de sus ventajas:
  • El correo web puede ser consultado en cualquier equipo con acceso a internet, ya que únicamente es necesario poner el nombre de usuario y el password (No es necesario configurar la cuenta de correo electrónico como ocurre por ejemplo con POP3).
  • Normalmente este tipo de cuentas son gratuitas.
  • Por regla general tienen servicios añadidos por ejemplo una cuenta de hotmail también es valida en el Live Messenger (MSN), o una cuenta de Yahoo es válida para el Yahoo Messenger,…
Algunos de sus inconvenientes
  • Puede comprometer la intimidad de la cuenta de correo del usario ya que si por alguna razón los datos quedan almacenados en el navegador cualquier otro usuario podría acceder a la cuenta de correo y modificar parametros (Ej: password) o borrar mails; aunque esto también puede ocurrir en una cuenta POP3 que tenga almacenados los datos del usuario.
  • En algunos casos las cuentas de correo pueden “caducar” (Con la desventaja de que se pierden los correos al desactivar la cuenta de correo) si el usuario no accede a ella en un cierto tiempo, generalmente de variso meses. No obstante por regla general aunque la cuenta haya caducado es posible recuperarla si el usuario aporta los datos requeridos (Generalmente Nombre de usuario y  Password).
  • No permiten una gestión de seguridad avanzada, aunque en algunos casos disponen de filtros antispam más que aceptables, apenas permiten la creación de reglas de correo por parte del usuario para poder organizar el correo y crear filtros personalizados.

lunes, 13 de febrero de 2012

PLC (Power Line Communications, Comunicación Mediante Cable Eléctrico)

Quantcast

Actualmente lo más habitual en redes locales (LAN: Local Area Network, Red de Área Local) informáticas es utilizar el estándar:
  • Ethernet para redes con cables, que puede ser Fast Ethernet (Hasta 100 Mbps, unos 12,5 MB/seg) con cable Cat 5e o Gigabit Ethernet (Hasta 1.000 Mbps, unos 125 MB/seg) con cable Cat5e ó Cat6.
  • Wifi (Wireless) para redes sin cables, que puede ser 11g (Hasta 54 Mbps, unos 6,75 MB/seg) u 11n (Hasta 300 Mbps, unos 37,5 MB/seg).
Sin embargo hace tiempo se hicieron algunas pruebas para transferir datos utilizando la red eléctrica de los inmuebles, este tipo de redes tienen una velocidad que oscila entre los 85 Mbps (Unos 16,6 MB/seg) y 200 Mbps (Unos 25 MB/seg), aunque existen algunos modelos de bajas prestaciones (Con Ethernet y USB) con 14 Mbps (Aproximadamente 1,7 MB/seg), aunque el rendimiento de la red local depende también de la calidad de cable eléctrico que tengamos, es decir que si la instalación eléctrica es muy antigua es posible que el rendimiento sea algo menor del anunciado por el fabricante.

Dispositivo PLC
Hay que tener en cuenta que cada dispositivo de la red local: Router, Ordenador/es, Consola/s, NAS (Network Attached Storage, Almacenamiento de Datos en Red),… que se conecten mediante PLC necesitan un conector PLC, como se puede ver en esta imagen de Devolo:
Instalacion PLC Doméstica
Instalacion PLC Doméstica

Por lo que si la red dispone de un gran número de equipos el coste económico puede subir bastante, un dispositivo de red PLC con un conector ethernet (Sin Wifi), ronda los 50 €/unidad, aunque en el mercado pueden encontrarse “Kits” PLC que traen 2 ó 3 conectores con precios algo mejores que en compra individual; así como dispositivos PLC con Wifi y Hub/Switch de 4 puertos ethernet integrados, aunque estos son más caros rondan los 110 €.

Así mismo también es posible conectar equipos a internet usando tecnología PLC, aunque para ello es necesario utilizar un Módem BLC (Broadband over Power Lines, Banda Ancha sobre Líneas Eléctricas), actualmente la técnologia PLC no está muy extendida de hecho casi ningún ISP (Internet Service Provider, Proveedor de Servicios de Internet) la ofrece de forma masiva por lo que ha quedado para crear redes locales con mayor velocidad que las Wifi pero sin necesidad de tirar cableado Ethernet ya que se aprovecha la instalación eléctrica del inmueble.

Impresoras en una red local

Quantcast

Actualmente las impresoras se pueden compartir en una red local (LAN: Local Area Network) de varias formas:
  1. Conectando la impresora normalmente mediante un cable USB a un equipo de la red local y compartiéndola como “Recurso compartido” dentro del grupo de trabajo/dominio en el que estamos con el resto de equipos con la configuración correspondiente.
  2. Conectando la impresora a un servidor de impresión y este a su vez a nuestra red local con la configuración correspondiente.
  3. Comprando una impresora que disponga de un puerto de red: Ethernet/LAN (RJ-45) o Wifi/WLAN (Wireless LAN) 11b/11g que se conecta directamente a nuestra red local con la configuración correspondiente.
El primer método es el más asequible y el más extendido sobre todo si se utilizan sistemas operativos diferentes junto con impresoras antiguas (Con puerto Paralelo o USB), ya que permite utilizar una impresora en red sin muchas dificultades, sin embargo este sistema tiene una pega principalmente y es que para poder usar la impresora compartida es necesario que el equipo que comparte la impresora en la red este encendido y conectado a la red local para poder imprimir desde otro ordenador con la impresora compartida.

El segundo sistema es algo más elaborado ya que la/s impresora/s se conectan a un dispositivo de red (Servidor de impresión) que se encarga de compartirla/s (Algunos servidores de impresión permiten conectar más de una impresora), sin embargo actualmente no es un sistema muy común (En muchos casos se utiliza el primer método por ser más económico al menos en cuanto a hardware). En este caso las impresoras no dependen de un equipo concreto sino de un servidor de impresión que debe estar conectado a nuestra red local.

El tercer caso es la mejor opción con diferencia siempre y cuando tengamos sistemas operativos actuales (Ej: Windows XP o superior, ya que necesitamos instalar los drivers de la impresora en cada equipo) ya que nos permite compartir una impresora a través de una conexión  de red:
  • Ethernet/LAN (RJ-45).
  • Wifi/WLAN (11b/11g).
Siempre y cuando instalemos la impresora en todos los equipos de la red que necesiten imprimir documentos, la mayor ventaja es que no es necesario ningún dispositivo de conexión como si ocurre en los dos casos anteriores, porque la propia impresora se conecta directamente a la red local bien mediante un cable de red Ethernet (RJ-45) o bien mediante Wifi 11b u 11g.

Actualmente pueden encontrarse impresoras y multifunciones de inyección de tinta con conexión de red Ethernet/LAN (RJ-45) con precios relativamente asequibles (También existen impresoras láser pero son algo más caras y suelen estar orientadas al sector profesional) como por ejemplo:
  • Impresoras:
    • Epson Stylus Office B40W (Además tiene  Wifi), ronda los 115 €.
    • Hewlett-Packard Officejet 6000 ronda los 92 €.
    • Hewlett-Packard DeskJet D5560 (Sólo tiene Wifi, no tiene Ethernet), ronda los 80 €.
    • Hewlett-Packard Officejet Pro 8000, ronda los 138 €.
  • Multifunción (Al menos: Impresora, Copiadora y Escáner):
    • Epson Stylus Office BX310FN (Además tiene Wifi), ronda los 95 €.
    • Epson Stylus Office BX610FW (Además tiene Wifi), ronda los 148 €.
    • Hewlett-Packard Officejet 6500, ronda los 110 €.
    • Hewlett-Packard Officejet 6500 Wireless (Además tiene Wifi), ronda los 150 €.
Independientemente del modo de compartir una impresora dentro de un red local, coseguimos varias ventajas para un usuario doméstico y/o PYME (Pequeña y Mediana Empresa), entre ellas:
  1. Poder comprar una impresora de gran volumen (Aquellas que pueden imprimir una gran cantidad de páginas/mes) si la necesitamos en lugar de comprar varias impresoras de bajo coste y bajo volumen de impresión (1 para cada equipo que necesite imprimir documentos).
  2. Ahorrar costes en tinta ya que si disponemos de varias impresoras diferentes sería necesario comprar cartuchos de tinta diferentes (E incluso tener cartuchos de reserva por si nos quedasemos sin tinta), mientras que con una sóla impresora sólo necesitamos un juego de cartuchos en la impresora y si acaso unos de reserva por si se agotan y no tenemos a mano, ya que el volumen de impresión (páginas/mes) sería superior porque todos los usuarios utilizarían una sóla impresora.
  3. No necesitamos tener un equipo dedicado en exclusiva que comparta la impresora ni un servidor de impresión, con tener la impresora enchufada a corriente, conectada a la red local e instalada en todos los equipos de la red es suficiente para que cualquier usuario de la red local pueda imprimir sus documentos.

miércoles, 1 de febrero de 2012

Capa de red



Pila OSI.
 
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores

Orientación de conexión

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
  • Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
  • Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.Y se escapa la señal.
-La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino. Si se habla de tramas es de capa de enlace.

Tipos de servicios

Hay dos tipos de servicio:
  • Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.
  • Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Encaminamiento

Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc. Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace malpa

Control de congestión

Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.

Algunos protocolos de la capa de red

Algunos protocolos de la capa de red son:
  • IP (IPv4, IPv6, IPsec)
  • OSPF
  • IS-IS
  • ARP, RARP
  • RIP
  • ICMP, ICMPv6
  • IGMP
  • DHCP
De Wikipedia, la enciclopedia libre

Capa de enlace de datos




Pila OSI.
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio. Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta. Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).

Tramas

En la capa de enlace la facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.

Funciones

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa
Sus principales funciones son:
  1. Iniciación, terminación e identificación.
  2. Segmentación y bloqueo.
  3. Sincronización de octeto y carácter.
  4. Delimitación de trama y transparencia.
  5. Control de errores.
  6. Control de flujo.
  7. Recuperación de fallos.
  8. Gestión y coordinación de la comunicación.

Iniciación, terminación e identificación

La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información. Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.

Segmentación y bloqueo

La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga. Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.

Sincronización de octeto y carácter

En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos. Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

Delimitación de trama

La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:
  • El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).
  • También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
  • Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).
La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la transparencia pasa a ser 011111010.

Control de errores

Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:
  • Identificar Trama de datos
  • Códigos detectores y correctores de error
  • Control de flujo
  • Gestión y coordinación de la comunicación.
Correctores de error : Es opcional en esta capa, la encargada de realizar esta funcion es la capa de transporte , en una WAN es muy problable que la verificacion, la realiza la capa de enlace

Para la Identificación de tramas puede usar distintas técnicas como:
  • Contador de caracteres
  • Caracteres de inicio y final con caracteres de relleno
  • Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.
Los métodos de control de errores son básicamente 2:
  • FEC o corrección de errores por anticipado y no tiene control de flujo.
  • ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.
Las posibles implementaciones son:
  • Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
  • Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
  • Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.
La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
  • CRC (control de redundancia cíclica)
  • Simple paridad
  • Paridad cruzada (Paridad horizontal y vertical)
  • Suma de verificación
La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle.

Control de flujo

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación

La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

Recuperación de fallos

Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia. Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos.

Gestión y coordinación de la comunicación


Gestión y coordinación.
La gestión atiende a 2 tipos:
  • El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.
  • El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.
La coordinación se puede realizar mediante selección o contienda:
  • La selección se puede implementar mediante sondeo/selección, donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Son típicas las configuraciones Token Ring y Token Bus.
  • La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece. Todos los componentes de la red son tanto emisores como receptores. Son típicos los sistemas ALOHA y CSMA/CD. Hay que tener cuidado con las colisiones.

De Wikipedia, la enciclopedia libre