Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Comunicacion de Datos y Redes de PCs

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 86

1

Este libro se finalizó en el mes de Julio de 2009. Está inscripto en el libro 31 del Registro de Derechos de Autor de la
Biblioteca Nacional de la ciudad de Montevideo, Uruguay, con el número 1745, el 31 de Agosto de 2009.

Contenido: Pág.:

Prólogo ........................................................................................................................................
........ 5
Estructura del
libro ........................................................................................................................... 6
Capítulo1 .....................................................................................................................................
......... 8
Comunicación de
datos ................................................................................................................ 8
La interfaz y el formato
paralelo ............................................................................................ 9
Desventajas del sistema
paralelo .......................................................................................... 11
Interfaz serial síncrona
(sincrónica) ...................................................................................... 12 Interfaz serial
asíncrona (asincrónica) .................................................................................. 13
La red
Telefónica ..................................................................................................................... 16
Características de la red
telefónica ....................................................................................... 18
El
Modem .................................................................................................................................
20
Capacidad
Canal ..................................................................................................................... 22
Medición práctica del
BW ...................................................................................................... 23
Evaluación
I .............................................................................................................................. 24
Capítulo2 .....................................................................................................................................
....... 25
Redes de
PC’s ............................................................................................................................... 25
Arquitectura .........................................................................................................................
.... 26
Instalación y configuración de una tarjeta de red ( NIC) ..................................................
28
El concepto de
Modelo .......................................................................................................... 29
Modelo OSI de ISO (International Standards Organization) ........................................... 29
El transporte de los datos desde la capa de aplicación ......................................................
31
Diagrama de señales eléctricas de la modulación Manchester ........................................ 33
Capítulo 3
........................................................................................................................................... 35
Protocolos y
tramas ..................................................................................................................... 35
Protocolos de Acceso al Medio MAC (capa 2 de enlace) .................................................... 35
Trama Ethernet y comité 802.3 (capa de enlace) ................................................................. 36
Protocolo IP (Internet Protocol, (RFCs 791, 950, 919 y 922, RFC 1349): ...........................
40
Clases de
Redes ....................................................................................................................... 41

La máscara de
RED ................................................................................................................. 42 Sub-
Redes ..................................................................................................................................
42 TCP /
IP .................................................................................................................................... 45
3

Procesos de interconexión
IP ................................................................................................. 47
Evaluación II ............................................................................................................................
50 Capítulo 4
........................................................................................................................................... 52
Notas del Autor ...........................................................................................................................
52

Nota 0 Corriente Continúa y Señales eléctricas ........................................................... 52

Nota 1 Sobre la idea de los “Unos” y los “Ceros” ........................................................ 55

Nota 2 Conceptos de Señal, Ruido y Modulación ......................................................... 57

Nota3 Mac Address, Direcciones IP y Puertos ..................................................................


58

Nota4 Los Logaritmos........................................................................................................


60

Nota4B El
deciBel ................................................................................................................ 66

Nota 5 La Información .......................................................................................................


67

Que es la
Información? ........................................................................................................... 69
Modelo matemático de la teoría de la información ...........................................................
70
Medida de la información .....................................................................................................
71
Entropía ...............................................................................................................................
..... 73
Velocidad de
transmisión ...................................................................................................... 74
Teorema de Shannon-
Hartley .............................................................................................. 74
Ley de
Hartley ........................................................................................................................ 76
Casos
particulares ................................................................................................................... 78
Nota6 El modelo OSI .........................................................................................................
79

Capítulo 5
........................................................................................................................................... 80
Ejercicios .....................................................................................................................................
.. 80
Direccionamiento IP ............................................................................................................... 80
Capítulo 6
........................................................................................................................................... 82
Prácticas .....................................................................................................................................
... 82
Práctica 1: Armado de cable Rs232 ..................................................................................
82
Práctica 2: Armado de cable UTP .....................................................................................
82
Práctica 3: Instalación de tarjeta de red en W98 .............................................................
85
Práctica 4: Herramientas de Virtualización .................................................................... 94
Sistema operativo Windows y
VMWare ................................................................................... 94 Proceso de la creación
de una VM wxp ..................................................................................... 96 Virtualización
sobre el Sistema operativo Linux Debian 5.0 (Lenny) ................................... 100 Instalar
Virtual box 2.2 en Linux Debian Lenny ............................................................... 102
Instalación de VMWare Worstation 6.5 en Linux Debian 5.0 (Lenny) .......................... 103
Práctica 5: Configuración de W2003 Server ..................................................................
104
Instalar Windows Server 2003 como un controlador de dominio ................................. 104
4

Práctica 5a Instalación del servidor2003: .......................................................................


107
Práctica 5b Configurar el servidor como servidor DHCP ........................................... 110
Práctica 5c Configurar el servidor como controlador de dominio ............................. 111
Práctica 5d Autorizar el servidor DHCP ........................................................................ 113
Ejemplo de infraestructura de Active Directory: ..............................................................
113
Práctica 5e Rellenar el Active Directory: ........................................................................
114
Crear unidades organizativas y grupos: ............................................................................
114
Crear cuentas de
usuario: .................................................................................................... 116
Práctica 6: Configuración de Wxp ..................................................................................
124
Práctica 6a Instalar y configurar Windows XP Professional ...................................... 125
Práctica 6b Agregar la estación de trabajo al dominio: ................................................ 126
Ver los equipos en la
red ...................................................................................................... 127
Práctica 7: Uso de los comandos de red ........................................................................
128
Práctica 7a Uso del comando IpConfig .........................................................................
128
Práctica 7b Uso del comando Ping .................................................................................
130
Práctica 7c Uso del comando Tracert ............................................................................. 132
Capítulo 7
......................................................................................................................................... 133
Normas y tablas .........................................................................................................................
133
Norma EIA/TIA 568 .............................................................................................................
134
Código ASCII de 7
bits ......................................................................................................... 135
Caracteres de
control ............................................................................................................ 136
Comandos HAYES ................................................................................................................
137 Capítulo 8
......................................................................................................................................... 139
Referencias .................................................................................................................................
139
5

Prólogo

La necesidad de la comunicación es inherente al ser humano. La base de la supervivencia y


de la evolución ha sido, y está determinada por el proceso de la comunicación y la
transferencia de información entre los seres tan simples como las bacterias. En el mundo de
la tecnología electrónica, la importancia de las telecomunicaciones desde Marconi en 1896 a
la fecha solo fue opacada en la década de los ochenta por el “boom” del microprocesador. Si
se imagina en un momento dado de la historia al microprocesador como un centro de
inteligencia aislado, se podría predecir que en el futuro inmediato se debería potenciar sus
prestaciones integrándolo con otros en una red, y esto fue lo que ocurrió. De la misma
manera que una sola neurona no es capaz de realizar un proceso complejo de “inteligencia”,
el conjunto de las mismas interconectadas se organiza del modo adecuado y produce sus
resultados, según los actuales conocimientos (100 millones de MIPS), aún las computadoras
mas avanzadas de hoy día están muy lejos de alcanzar este valor (28000 MIPS, al 2009).

Según el Dr. Albert Yu, vicepresidente de Intel y responsable del desarrollo de los
procesadores desde el año 1984, para el año 2011 utilizaremos procesadores cuyo reloj irá a
una velocidad de 10 GHz (10.000 MHz, siempre que se superen los problemas de
calentamiento del chip), contendrán 2 mil millones de transistores (el actual core 2 Quad
contiene 820 millones de transistores), y serán capaces de procesar cerca de 100 mil
millones de instrucciones por segundo (MIPS). Un futuro prometedor, que permitirá realizar
tareas nunca antes pensadas a un 1 % de la capacidad del cerebro humano. Deep Blue la
computadora que venció a G. Kasparov en ajedrez, realizaba aproximadamente 3 millones
de MIPS, se espera que la capacidad del cerebro pueda ser alcanzada por la tecnología en
el 2030, aunque la arquitectura del cerebro aún es desconocida.

La evolución tremenda del micro tuvo como resultado la potenciación de otras tecnologías y
nuevamente las telecomunicaciones resurgen ocupando el primer lugar para satisfacer la
necesidad básica en la era de las tecnologías de la Información. Las redes de PCS en
conjunto con sistemas de comunicaciones alámbricos e inalámbricos de distintas
tecnologías, satelitales o fibra óptica y celulares GSM / GPRS son un ejemplo cotidiano de
los nuevos tiempos que corren.
6

Estructura del libro

Este material pretende ser una guía útil para el entendimiento de los sistemas de Pc‟s en
red. Acopia el esfuerzo de docentes y profesionales del área, los cuales comparten ambas
actividades. Está pensado para ser utilizado como una referencia y material de consulta para
docentes y estudiantes de cursos de redes de computadores en el área de soporte. Se
intenta crear una estructura que está formada por una parte principal, y anexos, mediante los
cuales un docente podría dictar el curso. Se consideró que se debería plantear la parte
principal como una manera amena de afrontar los temas que comprenden “Comunicaciones
de datos y redes de Pcs”, dándole un carácter evolutivo junto a los hechos históricos,
acompañando así las posibilidades de la tecnología y las soluciones adoptadas para los
objetivos deseados.

Esta parte principal está compuesta en principio solo por tres capítulos que
son:

1- Comunicación de datos 2-
Redes de PCS 3- Protocolos
y tramas

En estos a menudo se hace una referencia a los capítulos anexos los cuales aportan una
información complementaria al tema tratadocomo ser notas del Autor, ejercicios y prácticas.

4- Notas del Autor

En este se intenta plasmar mediante notas todas aquellas indicaciones que los autores por lo
general aportan en clase desde su punto de vista, con conceptos didácticos respecto a temas
o puntos tocados en los capítulos principales, en algunos casos se amplían mediante una
explicación teórica mas profunda para aquellos que se interesan en la investigación.

5- Ejercicios

Es un capítulo donde se plantean problemas y ejercicios a los efectos de asimilar desde el


punto de vista practico lógico lo planteado conceptualmente en los capítulos principales.

6- Prácticas
Es un capítulo que intenta recrear por medio de imágenes y explicaciones técnicas las
posibles prácticas que pueden ser llevadas a cabo, a los efectos de asimilar lo impartido
teóricamente y en lo posible relacionado con los capítulos principales. En la práctica Num. 4,
se explican los conceptos de la Virtualización como medio invaluable para la educación en
redes de Pcs. Este capítulo es de suma importancia ya que aporta un instrumento para
comprobar la teoría y recrear diversos escenarios de redes, que mediante la Virtualización
plantean un entrenamiento indispensable.

7- Normas y tablas

Es un capítulo de referencias con un contenido sobre normas que hacen a la práctica


profesional y que ayudan al establecimiento de procedimientos para las buenas prácticas
dentro de la temática que comprende el libro.
7

8 Referencias

Es un listado de las fuentes de donde se adquiere información técnica para los capítulos
anexos y de interés general dentro del libro.
8

Capítulo1

Comunicación de datos

Introducción:

En todo sistema de comunicaciones se puede identificar dos funcionalidades frecuentemente


representadas por equipos especializados:

a) las terminales de datos (DTE – Data Terminal Equipment) b) los equipos de


comunicaciones de datos (DCE – Data Communication Equipment).

No obstante, puede que se haga uso de ellos sin identificar expresamente la diferencia, ya
que por ejemplo los MODEMs (DCE) vienen actualmente on-board, resultando fácil la
confusión con la funcionalidad más general del PC (DTE).

Existen aún MODEMs externos al computador (por ej. los MODEMs ADSL) y aunque
parezca raro, en algún momento se usaban los MODEMs de 300 bps que eran DCEs y que
se conectaban al DTE (computador) a través del puerto serial.

Se debe tener en cuenta que bajas velocidades de transferencia no eran un problema en un


mundo de interfaces de texto, donde el “peso” de una pantalla completa (incluyendo
propiedades como negrita, subrayado, parpadeo y color de los caracteres) era de 4K Bytes.

La funcionalidad del DCE es la de adaptar el flujo de información al formato que puede


utilizar el medio de transmisión. Así, por ejemplo un MODEM común convierte la información
digital en tonos de audio que pueden ser transportados por el medio de comunicación
análogo alámbrico con un ancho de banda limitado de 300 hz. a 3400 hz. para uso normal de
la telefonía, o sea para que dos personas conversen por el sistema.

Nace el MODEM a partir de 1985, utilizando el único medio disponible y barato para la comunicación
de datos, la red pública de telefonía, ya establecida desde hacía tiempo pero para otros fines. El módem
debía adaptar el medio digital del PC al medio analógico de la telefonía hasta el advenimiento de los
actuales sistemas de comunicación digital de datos (Frame Relay, ADSL, GPRS, etc.) que permiten una
comunicación directa sin necesidad de la transformación Digital →Análoga → Digital.

Una tarjeta de red codifica de una forma más directa (y por ello más rápida) la información
digital que será enviada por un cableado propietario con menores restricciones de ancho de
banda. La funcionalidad del DTE es obviamente la interacción con el usuario.

Aunque los puertos serial y paralelo de un DTE hacen una adaptación de señales para lograr
una comunicación, no obstante se consideran funcionalidades básicas de comunicación del
DTE y por lo tanto componentes del mismo, pero no como equipos en si mismos.
9

A continuación se hará una reseña de los sistemas de comunicación de datos más


elementales que se inician con el modo paralelo. Esta interfaz es una prolongación de la
modalidad usada dentro del PC que se verá seriamente afectada por la necesidad de superar
la distancia para interconectar máquinas muy alejadas unas de otras.

De esta forma se irán aplicando distintas técnicas y tecnologías para lograr los objetivos de
las telecomunicaciones, en la transferencia de información y que son:

a) Más lejos b) Más rápido. c) Más confiable y


con tasas de error manejables. d) Más
económico.

La interfaz y el formato paralelo

Fig. 1.1
10

Descripción:

El formato de comunicación de datos en paralelo es el más intuitivo y


primario.
Dentro del computador la modalidad de la comunicación entre el micro y sus periféricos como
ser el ChipSet, la RAM, ROM, I/O y Slots de expansión, se realiza mediante una serie de
líneas conductoras eléctricas que “transportan” los datos en el formato paralelo (bus), o sea,
que en cada línea está representado por la presencia o ausencia de tensión (aprox. +5 v)
respecto de la línea de “tierra”, el valor de un bit un “1” lógico o un “0” lógico respectivamente.

La salida del PC hacia una impresora por ejemplo, era solamente por el puerto paralelo,o
para interconectarse con otro y transferir datos, en principio mantiene este formato como se
ve en la figura 1.1.

Se pueden diferenciar dos grupos de líneas, las correspondientes a los datos y las
correspondientes al control del flujo de los datos, introduciéndonos al concepto de protocolo
de comunicaciones.

Definición de Protocolo
:

“Un protocolo es un conjunto de reglas preestablecidas a seguir, a los efectos de


lograr un
objetivo en común”

Por ende, un protocolo de comunicaciones


es:

“Un conjunto de reglas preestablecidas a seguir por el transmisor y el receptor de


datos para
lograr una transferencia de información
satisfactoria”.

Una transferencia de información satisfactoria tiene como objetivo “la mayor velocidad
posible (bps), con la menor tasa de errores y al menor costo”.

Líneas de Datos:

Las líneas físicas (cables de cobre, conductores eléctricos) de datos desde D0 a D7


se refieren a 8 bits o un Byte de datos que se “envían” del transmisor ( Tx ) al receptor
( Rx ) en simultaneo, se puede observar que los valores “0” y “1” son representados
por tensiones eléctricas de 0v y 5v respectivamente referidas al conductor de “tierra /
ground” o referencia.

Ver Nota 1 y Nota 2


11

Líneas de Control:

Las líneas físicas (cables de cobre conductores eléctricos) de control de la


figura son:

________ STROBE Esta señal cambia de un valor alto de tensión a un valor bajo para
indicarle al
receptor que los datos pueden ser
leídos.

____ ACK Esta señal cambia de un valor alto de tensión a uno bajo para indicarle al
_____ transmisor que los datos fueron leídos y puede actualizar el buffer de transmisión.
BUSY Esta señal cambia de valor alto de tensión a bajo para indicarle al Tx que el Rx
esta ocupado y debe esperar un tiempo antes de actualizar el buffer de
salida. ___ PE Es una señal que envía el Rx al TX para indicar como una alarma en
caso de ser
una impresora que se quedo sin papel para
imprimir.

Desventajas del sistema paralelo

Una de las desventajas de este sistema es la utilización de un gran número de líneas físicas
y esto trae aparejado una complicación técnica de ingeniería para comunicar datos a
distancia, se debería realizar un tratamiento para cada línea en los distintos dispositivos DCE
intermedios en un sistema entre el Tx y el Rx. Otra desventaja es la utilización de señales
eléctricas no balanceadas respecto del terminal de tierra, esas señales son de valor bajo
entre 0V y 5V; la relación Señal/Ruido (S/R ) no permite una distancia mayor que unos pocos
metros con un máximo de 10 mts. en la práctica y 3 mts en las recomendaciones de la IEEE.

Ver Nota 2
De este modo se ingresa a los sistemas seriales de comunicación de datos, a los efectos de
disminuir, en principio la cantidad de líneas en el proceso de comunicación para resolver por
algún medio el aumento de la distancia de la misma.
12

Interfaz serial síncrona (sincrónica)

Fig. 1.2

En la figura 1.2 se aprecia el esquema de un posible sistema de comunicación de datos tipo


serie sincrónico, es decir, donde actúa una señal de reloj a los efectos de sincronizar los
eventos entre ambos extremos transmisor y receptor.

El módulo marcado como clock es un circuito electrónico que genera una señal digital binaria
por ejemplo de dos niveles de tensión 0V y +5V denominada “onda rectangular”como se
aprecia en la figura 1.3
Fig. 1.3

Los registros simples son memorias temporales que almacenan un Byte de información por
lo general para representar caracteres en el código ASCII de 8 bits. Estos registros tienen
una interacción con el bus del PC . Del registro temporal del transmisor se “copia “ el Byte al
registro de desplazamiento que posee la característica de aceptar una orden Load / Shift ,
es decir de carga si la entrada de control es por ej. “0” y de desplazamiento si la entrada de
control es “1”.

La información “cargada” en el registro de desplazamiento se “mueve” bit a bit con la


cadencia del
13

reloj; sincrónicamente el Rx “carga bit a bit la información que estaba en el Tx. Por este
motivo es necesario tener el mismo clock en ambos extremos y debe existir un conductor
adicional para la señal de clock. Un contador en el Rx para la transferencia a la cuenta de 8
bits genera el comando de transferir al bus del Rx los datos.Luego la operación se repite. Si
bien, en este esquema se han disminuido la cantidad de conductores necesarios para la
transferencia aún se tiene el conductor adicional del clock que se eliminará definitivamente
con el siguiente sistema.

Interfaz serial asíncrona (asincrónica)

El corazón de la interfaz serial asíncrona es un circuito integrado llamado UART que significa
Transmisor Receptor Asincrónico Universal. Este cumple con la tarea de transformar el
formato paralelo del bus del PC a un formato serie y bidireccional de tal modo que se evite
enviar la señal de reloj entre los puntos Tx. y Rx. De este modo se disminuye al mínimo la
cantidad de hilos conductores y se predispone para obtener un sistema de comunicación de
datos digital que pueda utilizar otros sistemas para alcanzar distancias mayores, como se
verá más adelante pasando por la red telefónica existente para la época, hasta las actuales
redes digitales de datos. En la fig.1.4 se observa la conexión de un sistema de este tipo.
Fig. 1.4

Ver Práctica 1

En la fig 1.5 se observa una gráfica de niveles de tensión / tiempo donde aparece la forma de
onda de una transmisión serial asíncrona. La UART del transmisor genera esa forma de
onda, en un principio existe un nivel de tensión alto que se considera por el receptor como el
tiempo de “descanso”, es decir, sin datos para recibir. Cuando el nivel de tensión baja en el
bit de “Start” indica que a continuación aparecerán los bits de datos, 7 u 8 bits, luego puede o
no estar el bit de paridad (Ver Nota 4), culminando con 1, 1,5 o 2 bits de “Stop”.

Para este tipo de comunicación se debe predeterminar en ambos extremos Tx. y Rx.
usándose la misma configuración de:
14

Velocidad: 1.200, 2.400, 4.800, 9.600, 19.200, 33.000, 56.000 o115.000


bps. Bits de datos: 7 u 8 bits Paridad: Par, Impar, Sin paridad Stop: 1,
1.5 o 2 bits

Esto es necesario debido a la falta de sincronismo que aportaba la señal de reloj en el


sistema sincrónico.

Para lograr el objetivo el receptor UART trabaja de la siguiente manera: Normalmente, si la


frecuencia de reloj establecida es por ej. 9600 bps, un circuito interno trabaja a una
frecuencia 40 veces superior para generar pulsos de muestra para “leer” el nivel de tensión
de entrada. Es decir, que entran 40 pulsos de lectura en el lapso de tiempo de un bit. El
receptor chequea la tensión en la entrada y cuando aparece el bit de Start, para asegurarse
de que no es una perturbación producida por ruido de línea (Nota2) lo continúa chequeando
durante 20 pulsos, de esta forma se obtienen dos cosas: la primera, es asegurarse que
realmente es un bit de Start, y en segundo lugar posicionarse en el medio del lapso de
tiempo de un bit, es decir en el lugar mas conveniente para evitar las degradaciones de la
señal. A partir de este momento continúa leyendo con el tiempo igual al de un bit en cada
punto medio para ser mas eficiente. Lee el bit de paridad para detectar errores y finaliza en el
bit de Stop hasta el próximo carácter, en realidad el bit de stop no sería necesario ya que el
receptor posee toda la información para leer el carácter transmitido, pero sirve de separación
mínima entre caracteres consecutivos. Este tipo de comunicación se dice que es de carácter
en carácter y no bit a bit como otros.
Fig. 1.5
15

Eficiencia

Es interesante tener en cuenta el concepto de eficiencia en la transferencia de los datos. En


este sistema se puede apreciar que si bien es necesario enviar los datos “empaquetados” o
“encapsulados” entre los bits de Start y Stop se agrega el bit de control de paridad.
Entonces de los 11 bits que se envían en total, solo 8 son de datos reales. Estos bits
adicionales son los continentes de “la información”* y por lo tanto la eficiencia es de solo 8 /
11.

Los niveles RS232

Si bien ya se tiene el formato y el integrado que resuelve este tipo de protocolo es necesario
ganar además en distancia y esto se logra aumentando los niveles de tensión de las señales
eléctricas que representan los bits. Se agrega un conversor de nivel de 0V, 5V a +12V, -12V
pasando de niveles TTL a RS232. Con esto se logra aumentar la relación S/R y mejorar la
distancia obteniendo unos 100mts a 9600bps en el 99% de las instalaciones prácticas.

*En realidad, estos son los bits que pueden transportar la información, pero este es un concepto mas
profundo, ya que si los bits de datos transportan siempre lo mismo dejan de aportar información según la “
Teoría de la información” de Shannon. ( ver Nota 5 )

En la fig 1.6 se observa un esquema completo hasta el conector de


entrada/salida
Fig 1.6

La diferencia entre los niveles de tensión 0V a +5V del TTL y los +12V a -12V del RS232 da
como resultado un incremento en el nivel de la señal respecto del ruido de la línea que se
mantiene constante y que está determinado por las condiciones físicas del medio. De esta
forma el receptor RS232 es capaz de reconocer los niveles de señal de los datos enviados a
distancias mayores antes de que se confundan con el nivel de ruido.
16

La señal irá disminuyendo en valor a medida que se incrementa la distancia entre el Tx y el


Rx debido a la resistencia eléctrica (Nota 0) de los cables de cobre que son el medio
utilizado para este tipo de comunicación. Por otra parte las capacidades distribuidas entre los
cables paralelos de comunicaciones se incrementan con el largo afectando las señales de
altas frecuencias limitando así en distancia la velocidad de la transmisión en bps. Se observa
en la tabla 1.1 las distancias prácticas obtenidas para las distintas velocidades de
comunicación de datos en bps y con cable blindado .

2.400 bps 4.800 bps 9.600 bps 19.200 bps 33.000 bps

150 mts 120 mts 90 mts 60 mts 30 mts

Tabla 1.1

La red Telefónica
Introducción:

Desde muchos años antes del advenimiento del computador en nuestra vida cotidiana, la red
telefónica para la comunicación de la voz humana ya estaba instalada como la gran red
nacional e internacional. La red telefónica será usada en un principio como el único sistema
posible comercial para interconectar PCs a distancia, es necesario conocer sus
características a los efectos de poder adaptar las señales digitales de comunicación de datos
en el PC mediante los puertos RS232 a esta red telefónica.

El esquema básico elemental en la red telefónica es que cada punto terminal se conecta a
todos los demás, evidentemente este esquema se hace engorroso y costoso en términos de
cableado cuando la cantidad de terminales aumenta.

Fig. 1.7

Es ahí donde comienzan las primeras centrales telefónicas conmutadas, en principio


manejadas manualmente por operadores humanos. Las líneas de cada cliente llegaban a un
concentrador donde se realizaban los “puentes” (patch) a pedido. Esta función se fue
automatizando primeramente con equipos electromecánicos y luego electrónicos, pasando
por las centrales análogas hasta las digitales.
Estas centrales telefónicas tienen una topología tipo estrella con cada cliente
conectado y tipo WEB entre las distintas centrales con diversidad de ruteo para llegar a
un punto determinado.
17

Fig 1.8

En la figura, los denominados terminales son los aparatos telefónicos y los denominados
nodos serían las centrales de conmutación automáticas.

Características de la red telefónica

El aparato telefónico debe tener dos hilos (cables) para la recepción del audio (voz) , la cual
se reproduce por medio de un parlante o transductor electro-mecano-acústico, que
transforma las señales eléctricas en variaciones de presión acústica. Tiene otros dos hilos
para la transmisión de la voz mediante un micrófono o trasductor acústico- mecano-eléctrico,
en ese nivel se puede hablar de un sistema 4 hilos de comunicación.

Debido a los costos involucrados al cableado, es evidente que el uso de un circuito interno al
aparato llamado híbrida que transforma la comunicación de 4 hilos a 2 hilos es una ventaja
necesaria y la conexión entre el abonado y la central telefónica es a 2 hilos.
Luego en la central telefónica se vuelve a transformar en 4 hilos para el manejo de las
señales mediante los circuitos electrónicos asociados, ya sea para su tratamiento análogo o
en centrales digitales.

Niveles y señales

El nivel máximo aceptado a la salida de la transmisión de una señal de voz es de 0 dBm que
equivale a 1 miliwatt, la impedancia estándar que conecta un aparato telefónico en la red es
de 600 Ohms, por lo tanto una potencia de 1 miliwatt sobre esa impedancia se corresponde
con 0,775 volts eficaces. Una relación señal / ruido de 40 dB es normal en las líneas
telefónicas. El ancho de banda definido para la comunicación de la voz es de 3.100 hz para
una respuesta de
18
19

frecuencia de 300 hz (F1) a 3400 hz ( F2), siendo F1 y F2 los puntos de media potencia en la
curva de respuesta de frecuencia o puntos de - 3 dBs.

Señalización

La central telefónica provee energía de corriente continua de 48/ 60 volts cuando el aparato
esta en condición de no uso y esa tensión baja a 10 volts en los terminales del aparato
cuando se “toma” la línea. Normalmente el aparato telefónico se encuentra en la condición de
“on hook” o sea de “tubo colgado” y por la línea telefónica no circula corriente ya que hay un
interruptor en el aparato que la abre.

Señal de libre

Al levantar el tubo del aparato (acción de off hook) se conecta al circuito la impedancia del
aparato de 600 ohms produciendo una corriente de 20 ma en la línea y de esta forma la
central correspondiente detecta este estado. Un tono de “libre” de 800 hz continuos aparece
en el terminal del “Originate”.

Discado

El discado es el proceso que se inicia para conectar mediante la conmutación de circuitos


realizada por las centrales telefónicas con un comando que se origina en el aparato
telefónico que “llama” y que se denomina “Originate”. Esta acción puede realizarse mediante
dos opciones :

a) Discado por pulsos, mediante la apertura y cierre de la línea telefónica se producen


pulsos
de corriente ( 20 ma) y falta de corriente, a una frecuencia aproximada de 10 hz o pps.
b) Discado por tonos, mediante la combinación de dos tonos ( frecuencias audibles en el
rango de 300 a 3400 hz) en un máximo de cinco posibles, se codifican los dígitos del cero
al nueve obteniendo un discado más rápido y eficiente.

Señal de llamada

La señalización comprende la necesidad de enviar una señal de llamada al abonado remoto


acción que realiza la central de conmutación mas próxima al mismo cuando el sistema de
telefonía actúa conforme al discado del “Originate” . La central telefónica produce una señal
de unos 75 volts alternos de 25 hz de frecuencia que debe detectar el receptor de la llamada
o “Answer”

Señal de ocupado

Si el sistema detecta que el abonado “answer” esta ocupado entonces no podrá atender la
llamada y se le envía por medio de la central más próxima al “originate” la señal de ocupado
o sea un tono de 800 hz interrumpido Esta es la red que deberá ser usada en los años ‟80
como único soporte físico para las comunicaciones de datos mediante el adaptador MODEM.
Dicho dispositivo deberá ajustarse a las características de la red telefónica antes
mencionadas
20

El Modem

El surgimiento del módem (modulador – demodulador) es una cuestión de fuerza en la


coincidencia de varios factores:

a) La necesidad de interconectar DTEs (equipos terminales de datos) entre sí


a
distancia. b) El costo elevado de proyectos particulares. c) La existencia de la red
telefónica con equipamiento de comunicaciones y con infraestructura técnica -
comercial, pero destinada a la transmisión de la voz humana.

Es así que la tecnología de ese momento se aboca a realizar una interfaz entre el
mundo digital de los DTEs y el mundo análogo de la red telefónica.

El módem adapta las señales digitales al medio de comunicación analógico y viceversa. Es


así que los niveles de tensión mencionados para la interfaz serie asíncrona RS232 que
representaban los “1s” y los “0s” lógicos del sistema digital, requieren de una nueva
representación por medio de señales alternas sinusoidales de una frecuencia determinada y
que pueda ser transmitida por el medio.

Ese es el proceso de la modulación en el transmisor (Tx). Para realizar el proceso inverso


de transformar las señales alternas y audibles en niveles de tensión RS232 ingresando al PC
por el puerto serie asíncrono se denomina proceso de demodulación en el receptor.
Diversas modulaciones se han aplicado en los módems:

ASK (Amplitude Shift Keying) FSK


(Frecuency Shift Keying) PSK (Phase
Shift Keying) QAM (Quadrature Amplitud
Modulation)

En la figura 1.8 se muestra el esquema de conexión entre dos PCS mediante MODEM y la
intervención de dos centrales telefónicas conmutadas.
21
Fig 1.9

En la figura se ven las partes principales que componen el módem así como las
características del canal de comunicaciones en este caso las líneas telefónicas.

Además de los niveles típicos de relación señal / ruido, máxima velocidad de transmisión en
kbps, ancho de banda (BW), señalización y niveles de CC en condiciones de línea abierta o
tomada.

Ver Nota 2
22

Capacidad Canal

Introducción:

Siempre que se establece una comunicación y transferencia de datos entre dos puntos se
tiene un Transmisor ( Tx ) y un receptor ( Rx ) unidos mediante un canal de comunicaciones
o medio. A los efectos de simplificar el análisis, se consideran ideales tanto el Tx como el Rx
y se le adjudican al canal las limitaciones del ancho de banda y la relación de señal / ruido. El
canal o medio de comunicaciones puede ser cable par trenzado de cobre, cable coaxil, fibra
óptica o enlace de RF. Cualquiera sea el medio, las limitaciones antes mencionadas pueden
ser medidas.

El ancho de banda (BW)

Todos los medios eléctricos o electromagnéticos sufren como oposición a su propagación los
efectos de los elementos de almacenamiento de energía ( capacidad eléctrica) e inductancia.
Esta capacidad o inductancia propias del diseño de los circuitos, deseadas o nó
(distribuidas), se presentan en el circuito eléctrico en dos formas, en serie o en paralelo, las
capacidades en serie afectarán la propagación de las bajas frecuencias y las capacidades en
paralelo las altas frecuencias, respecto a las inductancias ocurre lo inverso. Una señal de
comunicaciones usada para la transferencia de datos es una forma de onda compleja que
contiene frecuencias dentro de un rango necesario para su correcta identificación en el Rx.
Por lo tanto las limitantes en las bajas frecuencias y en las altas, impuestas por las
condiciones naturales e inevitables de los circuitos restringen lo que se llama el ancho de
banda.

Fig 1.10
23

Medición práctica del BW

Mediante un generador de señales y un osciloscopio o medidor de señales que puedan


trabajar correctamente dentro del rango de frecuencias a medir se puede realizar en primera
instancia la medida de la respuesta de frecuencia del canal. En un extremo y adaptando a las
condiciones de impedancia normales de trabajo se envían tonos de frecuencias
fundamentales verificando un mismo nivel de referencia para cada medida. En el otro
extremo para cada medida se verifica el nivel recibido y se realiza una tabla. Al concluir se
realiza una gráfica con los puntos obtenidos de la tabla para cada nivel de frecuencia dentro
del rango de medida. Se observa que se obtiene una curva característica de estos sistemas
donde existe una zona relativamente plana de la curva en el centro de la misma con
pendientes a ambos lados en bajas frecuencias y en altas. En los puntos donde decae el
nivel de potencia de la señal en 3dB corresponden los límites de F1 y F2 respecto a las bajas
y altas frecuencias como se observa en la fig. 1.10

Si la medición se realiza en niveles de potencia electrica -3dB = 0,5 de la Potencia


Max. Si la medición se realiza en niveles de tensión eléctrica -3dB= 0,707 de la
tensión Max.

Entonces: BW = F2-F1

Señal / Ruido:

Otro de los parámetros que afectan la calidad de la comunicación es la relación entre la señal
y el ruido presente en el medio, más los producidos en el receptor principalmente y el
transmisor. La señal es el nivel de energía útil que se utiliza para transportar los datos con
alguna manera de codificación (modulación) La relación de señal / ruido cambia a lo largo del
canal de comunicaciones siendo mayor en el extremo transmisor y menor en el extremo
receptor. La forma de comparar estas dos señales, la deseada y la no deseada o
interferente, es mediante su nivel de potencia ya que ambas son aleatorias.

Declaración del Teorema:

Se considera un Transmisor, y un Receptor de datos conectados mediante un canal de


comunicaciones análogo continuo en el tiempo y que sufre la presencia de ruido blanco
gausiano con una densidad espectral de potencia N. El nivel de la señal analógica elegida
para el transporte de los datos estará acotado a la potencia media S. Se consideran además
todas las posibles técnicas de codificación tanto en nivel como en fase ( “ existe una técnica
de codificación...” )

Entonces la máxima velocidad de transferencia de datos será la capacidad


canal Cc.

Cc = BW log ( 1 + S/N ) = bits / seg.


2

BW = El ancho de banda del canal de comunicaciones


S = Es la potencia media de la señal útil N = Es la
densidad espectral de ruido que afecta la señal Ver Nota
5
veces menor a la señal que sale, medido en dB la
relación S/E es de:

Evaluación I a. 100 dB b. 20
dB c. – 20 dB d.
–100 dB
1) En un canal se inyecta en la entrada una señal 100
2) El enlace serial entre dos PCS es:
a. asincrónico b. sincrónico c. depende información que no se recibe
del medio de transmisión d. depende de
la S/R

6) La impedancia característica de una línea


3) Que es Señal: Telefónica es:

a) Una energía que interfiere b) a.


Unaa) 600 ohmios b. b) 8 k ohmios c. c) 1 k ohmios
energía que transporta datos c) Un
ruido que transporta datos d) La 8) Cual es
información que se recibe

4) Que significa modulación:


7) La Cc es directamente proporcional a:

a) la relación S/R b) El Ancho


de Banda c) Ambos por igual
d) El tipo de codificación utilizado

el ancho de banda en un canal de telefonía:

a) 2 khz b) 0.3
khz c) 2 Mhz
d) 1 Mhz
a) Aumentar el nivel del ruido b) Poder
comunicar con la impresora c) Para enviar
el “uno”lógico se representa por: datos más lejos d) Para que el transistor
trabaje como llave
a) – 12 volt b) 0 electrónica
volt c) +12 volt
d) + 5 volt 11) El puerto paralelo usa:

10) Esos niveles de tensión son para: a) Un cable por cada bit de datos b) Un cable
para transmisión, otro para
a) El proceso donde se cambia la información b) recepción y otro de tierra c) Para el “cero”
Cuando se cambia alguna característica de la lógico –12 volt y para
señal c) Cuando se modula la
información d) Cuando se modula la
señal de ruido
12) En un canal se inyecta en la entrada una
5) Que es Ruido: señal 2 veces mayor a la señal que sale,
medido en dB la relación S/E es de:
a) Una energía que interfiere b) Una
energía que transporta datos c) Un a) 2 dB b) 3 dB
ruido que transporta datos d) La c) -3 dB d) -2 dB
9) En la salida del puerto serie com 1 o com 2
el “uno “lógico +12 volt d) Dos cables por
cada bit de datos
25

Capítulo2

Redes de PC’s

Introducción:

Este capítulo está dedicado al nivel más específico en las comunicaciones de datos. Se
enfoca generalmente a los sistemas totalmente digitales sin las transformaciones intermedias
mediante interfaces análogo / digital con las limitaciones en el ancho de banda impuestas por
los sistemas telefónicos que sirvieron de soporte físico en principio a las redes de datos.

Se enfoca en conceptos particulares de las redes digitales como


ser :

Arquitectura: Topología, Alcance, Protocolos,


etc.

Lan, Man, Wan, Point to Point, Peer to Peer, Cliente-Servidor,


Modelo OSI.

Trata también los elementos físicos propios como


ser:

Hub, Switch, Router, Nic, Cableado, modulación


Manchester, etc.

Sin embargo el concepto mas amplio de Modem como interfase adaptadora de señales
digitales a un medio específico sea eléctrico, óptico, o radio frecuencia aún esta vigente.

La actual conexión a Internet mediante los Modems ADSL para conexiones punto apunto no
es mas que una re-edición del Modem telefónico pero sin las limitaciones del ancho de banda
destinado a la telefonía, obteniéndose así, velocidades mayores de transferencia en bps.
Se comenzará el capítulo de la forma clásica con el concepto de arquitectura de una red.
Luego se recurre a una simple tarea práctica que es la instalación de una tarjeta de red y
puesta en funcionamiento dividiendo los pasos o tareas de forma detallada.

Este procedimiento servirá de referente para la asimilación del concepto del Modelo OSI a
los efectos de no introducirlo en escena de modo drástico
26

Arquitectura

El concepto de arquitectura comprende todos los aspectos que hacen a la “construcción” de

una red de datos. Algunos de los más notorios son: Topología:

Bus, Anillo, Estrella, (árbol) La topología, se refiere a la forma física (mapa) que
adquiere el cableado o elementos que interconectan los equipos en una red,
son elementos de la capa física del modelo OSI que se mencionarán más
adelante.

Bus: Este caso se refiere a que todos los equipos de la red están conectados “colgados” de
un mismo cable y como ejemplo se puede tomar el Ethernet 10 base2 o 10 Base5 realizado
con cableado coaxial, donde el 10 indica la velocidad en Mbps. de la capacidad del cable y el
número final la distancia en cientos de metros que se podía alcanzar de extremo a extremo
de la red. Esta tecnología tiene como grave inconveniente la dependencia de la red a los
fallos en los conectores y/o NICs de cada puesto de red, ya que un solo fallo aislado afecta el
funcionamiento de toda la red. Anillo: Este caso es el ejemplo del sistema Token Ring de
IBM donde un código de pasa entre los equipos adyacentes indicándoles de esta forma que
si tienen datos a transmitir pueden hacerlo, como si fuera el testigo en una carrera de postas.
Aunque el sistema en su concepción realiza una intervención circular de los puestos de
trabajo en la red, la topología en sí es tipo estrella debido al ingenioso dispositivo
centralizador (tal cual un Hub actual) llamado MAU (Medium Access Unit) al cual se
conectaban los PCS. Estrella: Como ejemplo se puede citar el Ethernet 10BaseT, 100BaseT
o 1000BaseT, donde el cableado se conecta desde cada puesto de la red a un concentrador
( Hub, Switch, Router). La ventaja de este sistema en principio es la independencia del
sistema respecto a fallos aislados en los tramos individuales y la administración de los
paquetes de datos por dispositivos DCE de capas superiores del modelo OSI ( Switch,
Router).

Ver Nota 4
Alcance:

PAN: Personal Area Network es un concepto reciente de red personal de corto alcance
promovido por las tecnologías Blue Tooth y WiFi que sirven para conectar PALMs , celulares,
impresoras, máquinas de fotos, celulares y dispositivos varios dentro de un área de 10 mts
para el caso del Blue Tooth y de 400 mts en campo para el WiFi lo cual restringe su acceso a
un alcance personal. LAN: Local area network - edificio o grupo de edificios.
Un concepto válido hoy en día es que si los recursos de DCE son propios de la
27

institución o empresa, la red es LAN, cuando la relación costo / beneficio deja


de ser viable, se contratan equipos DCE de terceros públicos y/o privados
entonces se pasa al otro nivel de concepto de la red.

MAN: Metropolitan Area Network – Abarca por ejemplo una ciudad, aunque actualmente
esta definición carece de valor y directamente se pasa a mencionar
la WAN. WAN: Wide Area Network – Cuando en la red intervienen DCEs de
terceros,
proveedores de cana les de comunicación de datos de gran ancho de banda, e
infraestructura técnica especializada con servicios del tipo X25, Frame Relay, red celular de
datos GPRS, etc la red pasa a denominarse WAN. WEB: Con la llegada de Internet como la
red de redes aparece el concepto de web como una telaraña donde se unen los nodos que
representan los grandes proveedores de servicios DCEs públicos o privados cada país. En
este caso lo importante es la redundancia de rutas para llegar al mismo destino de cualquier
manera. Este concepto nace de estrategias militares de seguridad en las comunicaciones
frente a situaciones de catástrofe.

Filosofía:

Peer to Peer (P2P) , o Cliente-Servidor (C/S). No confundir Peer to Peer con


Point to
Point que serefiere a la conexión entre dos DCE como ser los nodos de una
WEB.

Peer to Peer : Significa “entre pares” donde la jerarquía de los puestos es igual y solo se
contempla la función básica de una red “ de compartir recursos”. Los roles de servidor y
cliente se intercambian según sea necesario. No existe la figura del administrador de la red.
Cliente – Servidor: Es una filosofía más adecuada para la empresa donde la
importancia de los
datos y funcionalidades de la red son críticos. Los datos y algunas
aplicaciones son servicios provistos por el “servidor” ( base de datos,
impresión, acceso a Internet, correo electrónico, antivirus, etc.).
Es de destacar que la idea de “servidor” se refiere a un software capaz de
proveer un servicio determinado, luego por su importancia puede necesitar una
base física ( Hardware) mas importante y segura que el común de los puestos
de trabajo. En estos sistemas los sistemas operativos se adecuan y aparece una
componente importante en herramientas de administración de la red, su
seguridad en todos los aspectos y la figura del administrador.
De este modo los elementos como: usuario, permisos, grupos, perfiles, seguridad, etc, son
propios de los sistemas “Cliente-Servidor”.

Velocidad: 10 Mbps (bus/estrella), 100 Mbps ( estrella ), 1Gbps


( estrella )

Protocolos: TCP/IP ( IPv4, IPv6 ), NetBeui/NetBios, AppleTalk, SPX/IPX


(Novell)
28

S.O.: MicroSoft, Linux, Solaris, Aix, Novell, Unix, etc.

Hardware: HUB, Switch, Servidor / Clon, Router, Servidor de impresión, cables,


etc.

No obstante es frecuente que se haga referencia a cualquiera de estos


aspectos con el término “arquitectura”, así, por ejemplo es común oír decir
“arquitectura cliente- servidor” o “arquitectura bus”. Esto es correcto siempre
que se tenga en cuenta que se refiere a “un aspecto” de la misma (en el cual
queremos hacer hincapié).

Instalación y configuración de una tarjeta de red ( NIC)

Una de las tareas necesarias para conectar equipos PCS en red, es la instalación de la
tarjeta de red (NIC, network inteface card ) en cada uno de ellos. Además de la instalación y
configuración de esta tarjeta es necesario poseer el adecuado cableado para conectar cada
NIC. Este cableado puede ser estructurado y es conveniente que así sea cumpliendo con la
normativa estándar. Este cableado puede ser mediante cables para señales eléctricas
Coaxial, UTP o fibra óptica. Según la complejidad de la red a instalar es posible que sean
necesarios conectar los equipos mediante dispositivos de comunicación de datos llamados
DCEs. Estos podrán ser del tipo Switches o Routers.

En Gral., los pasos siguientes se utilizan para instalar y configurar un PC en


red:

1) Instalar físicamente la tarjeta de red (NIC)

2) Instalar los Drivers, conectar el cable UTP a la red.

3) Instalar y configurar los Protocolos (NetBeui, TCP/IP, IPX/SPX,


etc.)

4) Instalar Clientes (mantiene los datos de la sesión como usuario y contraseña), cliente MS
o los
que necesite, por ejemplo el cliente de base de datos
Oracle.

5) Instalar un Servicio, por Ej. compartir archivos e


Impresoras.

6) Configurar compartir carpetas y/o impresora, por Ej. en Windows con el


Explorer

A partir de este ejercicio práctico de agregar un puesto de trabajo a una red intentaremos
incursionar en el modelo OSI (Open System Interconection) de ISO (International Standar
Organization).

En principio es necesario profundizar en el concepto de un modelo en general, para luego


poder asimilar la idea en su conjunto.

Ver Práctica 3
29
El concepto de Modelo

Un modelo es una hipótesis de funcionalidad y en algunos casos sirve para explicar un


sistema al que no se puede captar con los sentidos o de difícil medición instrumental, por
ejemplo el modelo del átomo. Un modelo de este tipo se va modificando con las nuevas
teorías a medida que el anterior se expone a experimentos reales o teóricos y el referente no
los resiste. En este caso el modelo intentará sucesivamente adaptarse a la naturaleza del
sistema real. En el caso del modelo OSI ocurre lo contrario. Se intenta dar una referencia de
como se deben resolver las partes del proceso de comunicación de datos. Indica cuales son
los servicios e interfaces necesarios en cada dispositivo de la red en forma estructural y de la
mejor manera, definiéndose así los distintos niveles de abstracción.

Por lo tanto en este caso “la realidad “(producción de tecnología y procedimientos) deberá
construirse adaptándose al modelo OSI de referencia.

Hacerlo de esa manera permite que los componentes producidos sean compatibles con otros
componentes disponibles en el mercado, sin tener p.ej. problemas al conectar un cliente
Linux con un servidor Novell.

Modelo OSI de ISO (International Standards Organization)

Introducción:

Tomando como ejemplo la tarea práctica de la instalación y configuración de una tarjeta de


red recorreremos los niveles de abstracción necesarios en correspondencia con el modelo
OSI

Repasando los pasos de la instalación de un equipo a la


red:

Actividad práctica: Representado en OSI por:

1 Instalación de la tarjeta de red Capa Física (única referida a HW) 2 Instalación de


Drivers Capa de Enlace (SW) 3 Instalación de Protocolos Capa de Red (SW) 4 " " "
Capa de Transporte (SW) 5 " " Clientes Capa de Sesión (SW) 6 Instalar un Servicio
(Ej. compartir) Capa de Presentación (SW) 7 Correr una aplicación (Ej. Explorer)
Capa de Aplicación (SW)
30

El concepto del Modelo OSI (Open System Interconection)

Modelo de capas o niveles:

El concepto es que la comunicación de los datos entre dos entidades A y B se produce por
intermedio de un proceso complejo el cuál para un manejo mas fácil se divide en
subprocesos llamados capas de abstracción. En forma virtual y horizontal cada capa se
comunica con su homóloga de una entidad a la otra, por eso en la figura 2.1 está
representada mediante líneas punteadas. En realidad desde la capa de aplicación de la
entidad que transmite, estos datos van realizando un camino descendente mediante
interfaces entre capas en las cuales cada una realiza una serie de procesos al servicio de la
transferencia de los datos agregando un encabezado de control. De esta forma la
comunicación real mediante señales eléctricas u otro tipo de acceso al medio se realiza en la
capa Física y los dispositivos DCEs pertenecientes a la topología de la red.

Entidad A Entidad B
Fig 2.1a

Fig 2.1b

El transporte de los datos desde la capa de aplicación

Usuario

Aquí se ubica el usuario interactuando con el


sistema. El usuario no está incorporado al modelo
OSI.

La capa 7 (Aplicación)

Es la más cercana al usuario, se ejecutan las aplicaciones del usuario como por Ej.: planillas
de cálculo electrónicas. Consta de una interfaz de usuario (GUI con la que se interactúa) y un
núcleo de proceso que realiza las operaciones, maneja la lógica, etc.

La capa 6 (Presentación)

Asegura que la capa de aplicación de un sistema pueda interpretar los datos enviados desde
la capa de aplicación de otro sistema mediante el uso de un formato común. Como ejemplo,
se pueden solicitar los datos de una persona ingresando en la interfaz de usuario su No de
DNI (C.I.), pero para obtener la información desde la base de datos es necesario construir
una consulta SQL que la Base de Datos comprenda. Normalmente esta funcionalidad debe
suministrarla el programa de aplicación.
31

Nivel de abstracción: Protocolos y acceso al medio:


32

La capa 5 (Sesión)

Brinda los servicios para sincronizar el diálogo entre las entidades y administra el intercambio
de datos de las sesiones establecidas entre un servicio y sus clientes. Normalmente esta
funcionalidad está incorporada de alguna forma en la aplicación, mediante el uso de drivers o
componentes suministrados por el constructor del servicio por ej. drivers ODBC, servicios de
mapeo de unidades lógicas del S.O., etc.

La capa 4 (Transporte)

Separa los límites entre el manejo de datos en sí (aplicaciones) y el transporte de los


mismos. Segmenta y reensambla los datos, protegiendo las capas superiores de los detalles
del transporte. Para ello agrega una cabecera (registro de datos) correspondiente al
protocolo TCP, UDP, SPX, etc. que permite el reordenamiento de los segmentos recibidos.
Maneja la confiabilidad, procurando los mecanismos de establecimiento, mantenimiento y
terminación de los circuitos virtuales, como la detección y recuperación de fallos de
transporte. Obs.: los datos son segmentados por la capa 4 de acuerdo al tipo de red porque
resulta ineficiente enviar la totalidad de la información en un solo “paquete” grande.
Considerar que en caso de error en un bit debería reenviarse todo nuevamente. A esta capa
se accede a través de los “sockets” que brinda el S.O. o las bibliotecas de las plataformas de
programación.

La capa 3 (Red)

Aporta la identificación de las interfaces emisora y receptora (y con ellas también los
equipos) usando una dirección lógica IP, IPX, etc., permitiendo además identificar las rutas
más convenientes de envío. Para esto agrega un encabezado (registro de datos) IP al
“segmento” recibido desde la capa de transporte (se recuerda que ese “segmento” ya incluye
una cabecera de transporte). Al total compuesto por el Segmento + Cabecera TCP/UDP +
Cabecera IP se le denomina Paquete o Datagrama.
La capa 2 (De enlace)

Provista por los Drivers del dispositivo adjunta a los datos recibidos de la capa de red una
cabecera MAC que comprende un registro 802.3 al inicio y un CRC al final del paquete de
datos. A esto se le llama “encapsulado” MAC y al conjunto resultante “trama ethernet” Con
todos estos campos armados la capa de enlace maneja el MAC (Media Access Control)
para determinar el momento más conveniente para la transmisión. En las redes derivadas de
Ethernet se usa el protocolo CSMA/CD para seleccionar el momento adecuado para enviar y
detener la transmisión de datos. Se debe prestar atención y no confundir el MAC de la capa
de enlace con la dirección MAC de la NIC (Network interface Card) ya que frecuentemente
se mencionan sin discriminar a que se está haciendo referencia y debe identificarse el
sentido de acuerdo al contexto en que se menciona. Observar que la capa de enlace es la
que controla el HW subyacente y para ello debe “conocer” cosas tales como cuales I/O están
destinadas al buffer de datos, cuales a direcciones de control, que instrucciones soporta la
interfaz de comunicaciones, etc. El mejor proveedor para esta capa es el fabricante del
hardware, ya que su driver dispone frecuentemente de funcionalidades extra como Ej.
configuración manual de la velocidad de comunicación, configuración half/full duplex, prueba
de conexión punto a punto para el testeo de la línea de datos , etc.
33

La capa 1 (Capa Física):

La capa física se encarga del envío de las señales físicas (eléctricas, lumínicas, etc.) que
representan los datos usando la codificación adecuada para transportarlos en la red o medio
de comunicaciones de datos (cable, fibra óptica, radio-enlace, conexión satelital y equipos
que integran el sistema de comunicaciones de datos, DCE) Es la capa donde se realiza la
comunicación real. El tipo de modulación utilizado para este fin en redes Ethernet es el
Manchester. Se trata de una tensión de CA rectangular de +/- 0,85 Vp donde un "cero"
corresponde al flanco ascendente (pasaje de -0,85v a +0,85v) y un "uno" a un flanco
descendente (pasaje de +0,85v a - 0,85v). Cuando se tienen "ceros y unos" alternados la
frecuencia es la mínima posible. Enviar "ceros o unos" consecutivos implica elevar la
frecuencia al doble para cumplir con la modulación Manchester.

Diagrama de señales eléctricas de la modulación Manchester


Fig 2.2

Observar que esta comunicación es serial y asíncrona, ya que no existe una línea (un cable)
que transfiera pulsos que permitan sincronizar la transmisión con la recepción. Para lograr
sincronizar el receptor con el transmisor se envía una ráfaga de ceros y unos alternados al
principio de la comunicación en la trama de datos (a esto se llama preámbulo).
34

A esta capa le corresponde la normalización del cableado: tipo de conectores y cableado,


algunos amplificadores de señal como los repetidores y los Hubs y en general todos los
componentes que no impliquen un manejo de la lógica de las señales (como podría ser el
conocimiento de la dirección de origen y/o el destino de la misma). Observar que el
conocimiento de esta información implica un nivel de abstracción mayor al alcanzado por los
componentes mencionados, que son netamente mecánicos, eléctricos y/o de manejo de
alguna otra magnitud física (Ej.: óptico).
35

Capítulo 3

Protocolos y tramas

Introducción:

En la figura se observa un esquema donde se vinculan las capas del modelo OSI con los
protocolos mas utilizados. Luego se comienza desde la capa 2 provista por lo general por el
fabricante del NIC hacia “arriba” en el modelo de OSI, analizando la trama Ethernet que
contiene el total de datos y controles del encapsulamiento. Estos bits serán enviados
mediante la interfaz de red NIC por medio de señales eléctricas u otras técnicas como ser
luz o RF. Luego se analiza en la capa 3, el datagrama o paquete con el encabezado IP para
luego llegar a la capa de transporte con los encabezados TCP y UDP. Se mencionan los
procesos IP, y al final del capítulo se realiza una descripción mas detallada de los protocolos
y servicios más comunes.

Nivel 6

Nivel 5
Nivel 4

Nivel 3

Nivel 2

Protocolos de Acceso al Medio MAC (capa 2 de enlace)

Existe una diversidad de protocolos de acceso al medio de comunicación (ya sea cable, fibra
óptica, radiación electromagnética, etc...), seguramente las más populares y conocidas sean
ALOHA, CSMA/CD, Token Ring y Token bus. De entre ellos sin duda el de mayor difusión es
el CSMA/CD.

CSMA/CD

Carrier Sense Multiple Access with Collision


Detection

( corresponde a la sub. capa inferior de la capa de


enlace )

Este protocolo de la capa de enlace es la base del funcionamiento de las redes Ethernet y se
basa en la espera de señales eléctricas en el cable (medio) para determinar cuando no hay
ningún NIC ( tarjeta de red ) transmitiendo datos (y por lo tanto la línea está disponible). Si el
propio NIC tiene datos para enviar, los envía en ese momento mediante paquetes de 1500
36

Bytes como máximo (aunque esta es una limitante de Ethernet y no de


CSMA).

Eso compone la tarea CSMA, es decir: se queda sensando la existencia o no de señal para
que de este modo muchos equipos accedan al mismo medio (acceso múltiple = múltiple
access). Una vez que comienza el envío, se dedica a detectar “colisiones” a los efectos de no
seguir trasmitiendo inútilmente. O sea, que interrumpe la transmisión en caso de medir
voltajes incorrectos en el medio debido a la mezcla de la propia señal de datos y la de otro
NIC. Entonces el concepto de “colisión” es ese evento en el cual se detecta la mezcla de
niveles de tensión en la línea y que corresponden al envío de datos de dos NICs diferentes
en forma simultanea.. Si detecta una colisión, el paquete se envía nuevamente después de
esperar un tiempo aleatorio.

Trama Ethernet y comité 802.3 (capa de enlace)

El protocolo de MAC precursor del CSMA/CD fué el ALOHA (década de 1970) que se utilizó
para conectar equipos entre las islas hawaianas y utilizaba CD solamente, de modo que
simplemente monitoreando la transmisión se determinaba si la trama había sido destruida, en
cuyo caso se retransmitía después de un tiempo aleatorio.

Con el agregado de la detección de portadora Xerox, propuso luego un sistema de 2.94


Mbps (en materia de comunicaciones la unidad de medida es el bit y no el Byte) al que se
llamó Ethernet (1976). Debido al éxito de Ethernet, DEC e Intel se asociaron a Xerox para
desarrollar un nuevo estándar pero a 10 Mbps.

Este último fue tomado por el comité 802.3 de la IEEE como base para la elaboración de una
serie de estándares inicialmente entre 1 y 10 Mbps y que ha sufrido ya varias ampliaciones.
Así, p.ej. están incorporadas las normas de cableado 10Base2 y 10Base5 (coaxiales),
10BaseF (fibra óptica), 10BaseT, 100BaseT4 y 100BaseTX (UTP).

Además de estas diferencias el campo “longitud” de 802.3 se utilizaba para el “tipo de


paquete” en Ethernet. Pese a lo antedicho es común llamar a la 802.3 y a cualquier producto
CSMA/CD como Ethernet en honor a su precursora (aunque también por confusión).

A partir del estándar Ethernet definido por Xerox, el comité 802.3 de la IEEE hizo un
esfuerzo por elaborar un nuevo modelo de trama que al tener el respaldo de la institución
se llegara a universalizar. A continuación se muestra en la figura 2.3 el esquema de la
trama Ethernet comité 802.3
37
Fig 2.3

Preámbulo:

Como se mencionó anteriormente la comunicación física en los medios eléctricos (cables


UTP, STP, FTP y coaxial) se efectúa mediante una codificación tipo Manchester o similar.
Puede ser importante la dificultad que se le presenta al componente receptor identificar el
instante en que tiene que efectuar las lecturas (tener en cuenta que la comunicación es serial
y asíncrona). Incluso debe identificar a que velocidad se llevará a cabo la transmisión
(10Mbps, 100Mbps o 1Gbps ). Para resolver este problema el trasmisor le envía una ráfaga
de unos y ceros, que en codificación Manchester equivale a un flanco en el centro del
período de cada bit. Con ellos el receptor intentará ajustar su propio reloj a la frecuencia y la
fase del trasmisor.

Inicio:

Es muy probable que el reloj del receptor no se sincronice inmediatamente, sino que
seguramente perderá algunos Bytes de preámbulo en lograrlo. De esta forma no puede
identificar cuantos Bytes perdió y por lo tanto tampoco sabe cuando termina el preámbulo y
comienzan los datos. Para eso se agrega otro Byte similar a los del preámbulo, sólo que
termina con “11” en lugar de los “10” habituales. Esta es la marca que indica el fin del tiempo
para sincronizar.

Dirección de destino:

En este campo se introduce la dirección MAC del destinatario. Si el software de la capa de


enlace detecta que la trama entrante no tiene en este campo la dirección MAC de su tarjeta,
directamente descarta la trama (existen algunas excepciones que son las tramas de
broadcasting y las de multicasting). Observar que no es suficiente que el sistema conozca
solo la dirección lógica (Ej. IP) del host destinatario, también debe conocer la dirección
hardware (MAC) del destinatario. La solución a este inconveniente la provee el protocolo
ARP que se mencionará más adelante.
38
Dirección de origen:

El sistema emisor coloca aquí su propia dirección hardware


(MAC).

Longitud de datos:

En este campo según el IEEE 802.3 se coloca el largo del paquete, según ethernet “el tipo de
paquete”.

Paquete:

Datos + la cabecera de transporte + la cabecera de


red.

Relleno:

Desde la antigua topología bus con cable coaxial grueso de hasta 500 mts. (10base5) hasta
las más recientes estrella con UTP y HUB cuyo máximo alcance también es de 500 mts.
(cinco cables UTP de 100 mts. c/u con hasta cuatro Hubs) el problema del retardo de las
señales producido por las capacidades parásitas de los cables ha sido un problema para el
tema de las colisiones. El problema consiste en que cuanto mayor es la distancia entre dos
estaciones lejanas (y por lo tanto mayor el retardo de las señales) aumenta la probabilidad de
que la estación lejana no se “entere” de que hay una transmisión en curso e intente trasmitir
también. Esto produce una colisión, el abandono de la transmisión por ambas estaciones y el
reintento. Con el riesgo de que la situación vuelva a repetirse.

Existe un riesgo aún peor, como se indica en el siguiente


ejemplo:

Una terminal en un extremo de la red inicia la


transmisión
Un instante antes de que la señal llegue a la estación más lejana ésta intenta
trasmitir.
La primer señal llega inmediatamente a ella y esta estación lejana detecta rápidamente la
colisión dejando de trasmitir.
Pero la señal inicial se distorsionó y la transmisión de la colisión debe llegar a la primer
estación para que también esta la detecte y reintente el envío inicial.
¿ Qué ocurriría si esta primer estación concluye su transmisión antes de detectar la
colisión ?
R: Seguramente interpretaría que la colisión corresponde a otras estaciones y no le presta
atención.

Incluso probablemente ni siquiera la interpretaría como colisión, ya que no tiene señal


(propia) con la cual comparar la señal entrante. Resultado: la información se pierde y si
algún protocolo de transporte no obliga al reenvío simplemente es una transferencia inútil.
39

Fig 2.4

Por este motivo la transmisión de un equipo debe durar al menos lo mismo que el tiempo que
le lleva a la señal ir de un extremo al otro de la red y volver. La norma de que las tramas
deben ser al menos de 64 Bytes mínimos surge pensada para las redes de 10base5 (500
mts. por tramo de coaxial grueso) a la que se le pueden poner hasta cuatro repetidores y que
dan por resultado un total de 2500 mts. El retardo (ida y vuelta) es de 51,2 microsegundos.
En ese momento las redes eran de 10Mb/s y para ocupar los 51,2 hacían falta 64 Bytes (en
los 64 Bytes no se incluyen ni el preámbulo ni el inicio, son sólo datos que se deben leer) El
mismo retardo (51,2 microsegundos) se usa para los tiempos de espera entre colisiones, el
sistema que detecta una colisión espera un número entre 0 y (2^n)-1 veces los 51,2 para
reintentar.
De eso se ocupa el
relleno.

Checksum:

Significa suma de comprobación y existen muchas versiones, en particular para Ethernet se


utiliza el CRC (Cyclic Redundancy Check – Chequeo de Redundancia Cíclica). Como
ejemplo se puede mencionar el mensaje de error “ check sum error” que aparece al leer un
disquete donde los datos se corrompieron de alguna manera y no coincide el chequeo de
CRC de los sectores con lo que estaba registrado en el sistema de archivos del disquete.

En definitiva, el transmisor calcula el CRC de la trama que está enviando y también lo envía
al final de la misma para que el receptor vuelva a calcularlo, luego comparando ambos
verifica que los datos llegaron correctamente, de otro modo solicita un reenvío
40

La capa 3 (Capa de
red):

Como se comprenderá, la cantidad de información circulante en una red de datos puede ser
demasiada para que cada terminal efectúe un análisis de cada paquete y decida si debe o no
darle trámite. No obstante, en redes de difusión, donde toda la información llega a todas las
terminales, es necesario hacer un filtrado para eliminar tan rápido como se pueda todos los
paquetes que no van destinados a cada terminal. Ese filtrado se efectúa en la capa de enlace
utilizando la dirección MAC de destino que aparece en la cabecera MAC anteriormente
estudiada. El software de enlace pondrá en la cola de entrada sólo aquellos paquetes que
tengan en la cabecera MAC (como destino): o bien la dirección física (MAC address) de la
interface (NIC) correspondiente a la cola, o bien los paquetes que estén destinados a difusión
(broadcast) y en cuyo caso la dirección MAC de destino es FF:FF:FF:FF:FF:FF (estos
paquetes serán aceptados por todas las interfaces). Existe otra posibilidad (que no se
mencionará en esta versión del manual) donde la interfaz está “suscripta” a una dirección de
multidifusión, como podría ser si existe un servicio que pasa audio por la red o algún otro que
requiera ser recibido por un grupo de terminales.

Pese a que el filtrado de los paquetes recibidos los efectúa la capa de enlace, el manejo de
las direcciones MAC es demasiado pesado para el administrador y tiene la dificultad extra de
que un cambio de tarjeta de red (simplemente porque queda inoperante ) podría requerir la re
configuración de todos los equipos de la red que se conectaban al servicio que se proveía
desde ese NIC. Eso se resuelve dándole una dirección lógica ( IP), más fácil de manejar e
independiente del hardware para cada interfaz y creando servicios en la pila de protocolos
que permiten hacer conversión entre ambas direcciones la MAC Address y la IP (véase ARP
y RARP).

Ver Nota 3

Protocolo IP (Internet Protocol, (RFCs 791, 950, 919 y 922, RFC


1349):

El Internet Protocol versión 4 provee direcciones IP que constan de 4 campos de 1 Byte c/u
de 00000000 a 11111111 (0 - 255 en decimal ) separados por un punto.

Frecuentemente les llamaremos octetos, por ser 4 campos de 8


bits c/u.

Ej: 10.0.29.9 = 00001010. 00000000.


00011101.00001001
41

Clases de Redes

Siempre con la intención de lograr un máximo aprovechamiento de los recursos, resulta


evidente que una pequeña red de 20 terminales no necesita más que el último octeto para
identificar sus interfaces, en cambio una gran red puede necesitar también del penúltimo y
una red mundial como Internet seguramente necesita aún más que eso. De acuerdo con lo
antedicho se definieron rangos de direcciones (para el primer octeto) que identifican la
amplitud de la red.

También dentro de cada rango se han definido subrangos para redes que por no estar
conectadas a Internet pueden tener las mismas direcciones (Ej. Se puede en la empresa, y
simultáneamente en el hogar, tener interfaces con las mismas direcciones), denominadas
“privadas” no podría ocurrir eso mismo con las direcciones de Internet, denominadas
“públicas”. Observar que no se podría tener dos interfaces con la misma dirección en la
misma red porque generaría confusión en el destino de los datos.

El direccionamiento de una red con direcciones IP también es un similar del plan de


direccionamiento de una red telefónica. Una centralita privada admite números internos que
se pueden repetir entre dos empresas pero los números destinados a conexiones urbanas
son únicos, es lo mismo que ocurre con la numeración de dos LAN privadas en dos
empresas pero al interconectarse en Internet ya las direcciones son públicas y únicas para
cada abonado al sistema.

Clase A: 1 - 126 (Primer octeto fijo) LoopBack 127 Prueba servicios


en la propia máquina (ej.: local host) Clase B: 128- 191 (Dos primeros
octetos fijos) Clase C: 192- 223 (Tres primeros octetos fijos)

Clase A: 127 redes con 16.777.266 direcciones c/u Clase B: 1600


redes con 65536 direcciones c/u Clase C: 2.097.052 redes con 256
direcciones c/u

Direcciones Reservadas para redes locales


privadas

(Direcciones locales privadas, no se pueden conectar a Internet con este


número)

Clase A: 10.x.x.x Clase B:


172.16.x.x - 172.31.x.x Clase C:
192.168.x.x

En una dirección los octetos fijos son denominados dirección de RED y los octetos variables
son denominados dirección de HOST (o campo de red y campo de host de la direcció
42

La máscara de RED
Es el recurso utilizado para identificar los dos campos (red y host). Consta de un grupo de
cuatro octetos (similar a una dirección IP) y se construye poniendo en “1” los bits
correspondientes al campo de red (que son siempre los primeros consecutivos bits) y en “0”
los correspondientes al campo de host. El protocolo de red realiza una función AND bit a bit
entre la misma máscara y la dirección IP en estudio. Al resultado de la operación AND se le
denomina dirección de red y permite identificar cual es la red destino del correspondiente
paquete para de esa manera en el caso de un Router, saber si el datagrama corresponde a
la red local o debe ser enviado a la WAN.

Ejemplo:

IP: 00001010.00000000.00011101.00001001 = 10. 0. 29.9 (Ejemplo de clase A) MASK:


11111111.00000000.00000000.00000000 = 255.0.0.0
__________________________________________________
___

Y se obtiene la dirección de Red:

AND: 00001010.00000000.00000000.00000000 = 10.0.0.0

Sub-Redes

A veces es necesario dividir el total de host disponibles en varias subredes para independizar
unas de otras sin agregar hardware de comunicación adicional, por ejemplo si tenemos:
192.168.100.X/24

Se dispone de 256 direcciones posibles y 254 direcciones útiles en caso de necesitar


identificar distintas secciones dentro de ese rango sin necesidad de crear nuevas redes clase
C, se puede mediante el uso de sub redes utilizar ese rango y formar varias redes menores
dentro de la principal asignada.

Para esto se modificará la máscara de red a los efectos de determinar algunos bits para
identificar la subred correspondiente en las direcciones IP.

La máscara se incrementa en bits según sea necesario tomando bits prestados del campo de
host de la red original.

En el ejemplo, la Dirección de red original es 192.168.100.0/24, esto indica que se tiene una
máscara de 24 bits consecutivos en “1” y 8 bits en “0”, o sea 255.255.255.0

Se intentará explicar mediante un ejemplo el


procedimiento:
43

Ejercicio: Obtener dos subredes útiles (por política del Adm. no se considera ni la primera ni
la última de las posibles) partiendo de la red y máscara del ejemplo, indicar la primera y
última Ip útil para cada subred y los broadcast correspondientes

Respuesta:

Las subredes útiles a que se refiere el planteo son aquellas que no comprenden ni la primera
ni la última posible, debido a que la primera puede confundir su dirección con la red original y
la última puede confundir su broadcast con el general ( este es un criterio de Cisco ya
obsoleto y no utilizado actualmente debido a que los Routers han superado ciertas
limitaciones). Por lo tanto los bits de la máscara que se deben agregar dependen de:

Número de subredes útiles ≤ 2n- 2 siendo n el número de bits para agregar en la máscara
original.

Nota: En caso de usarse todas las subredes posibles el Número de subredes = 2n, siendo n
el número de bits para agregar en la máscara original.

Entonces volviendo al planteo, se utilizan 2 bits para obtener 4 subredes posibles y 2 útiles
según la fórmula.

Por lo tanto la nueva máscara


queda:

MSK(sbred) = 255.255.255.11000000= 255.255.255.192 = / 26 (forma


abreviada)

Una vez obtenida la MSK, esta solo es usada como un referente y no se vuelve a tocar, a
partir de este momento se trabaja con las IP y las definiciones.

La dirección de la red original se obtiene de la


definición:

“Cuando se ponen los bits correspondientes al campo de host en “0” en la


dirección IP”

O sea: 192.168.100.0

Campo de Red Campo de Host ____________ /______ Aplicando la nueva MSK se tiene:
192.168.100.baxxxxxx, donde ba son los nuevos bits destinados a indicar las direcciones de
subred.

Las combinaciones de los bits ba son las


siguientes:

ba 00 no utilizada por planteo del ejercicio

01 10 11 no utilizada por planteo del

ejercicio
44

Por lo tanto quedan:

Para la subred 1 ba = 01
Para la subred 2 ba = 10

Decimal Binario __________/________ 2) La dirección de la subred 1=


192.168.100.01000000 (poniendo los bits de host en “0”)

“La dirección de Broadcast se obtiene cuando todos los bits del campo de host se
ponen a 1”

3) La dirección de broadcast de la subred 1=


192.168.100.01111111

“La dirección de la primer IP se obtiene con la dirección de subred o red


mas 1”

4) La dirección de la primer IP de la subred 1=


192.168.100.01000001

“La dirección de la última IP se obtiene con la dirección de broadcast


menos 1”

5) La dirección de la última IP de la subred 1 =


192.168.100.01111110

Ordenando para la primera subred se


tiene:

Subred 1: 192.168.100.64
1era IP 192.168.100.65 Ult.
IP 192.168.100.126 Broad.
192.168.100.127

Por el mismo procedimiento considerando los bits ba = 10 se


tiene:

Subred 2: 192.168.100.128
1era IP 192.168.100.129
Ult. IP 192.168.100.190
Broad. 192.168.100.191

Ver Ejercicios 3
45

TCP / IP

La siguiente es una guía práctica de los campos más relevantes de las cabeceras
TCP / IP

I--------- PAQUETE O DATAGRAMA ----------I


(MAC) (IP) (TCP/UDP) (SEGMENTO DE DATOS) (CRC)

I---------------------------------- T R A M A ------------------------------------I

La cabecera MAC es descripta por la IEEE 802.3 y ya se mencionó


antes.

CABECERA IP

Tiene una longitud entre 20 y 60


Bytes

Ver IHL TOS TL Identification 4 bits 4 bits 8 bits 16 bits 15 bits

FL FO TTL Protocol Header Checksum 3 bytes 13 bits 8 bits 8 bits


16 bits

Source Address Dest. Address Options 32 bits 32


bits 32 bits

Ver = Versión IP Versión 4 IHL = Internet Header Length, indica cuantas palabras
de 32 bits ocupa la
Cabecera IP TOS = Type of Service
Precedence= 000 111 D 1= minimize delay T 1= max throughout R 1= max
reliability C 1= minimize cost X reserved and set =0 TL = Total Length, se refiere a
la cantidad de bytes en el datagrama Identification= Un número para identificar
cada paquete y se combina con la hora FL = Flags, indicadores 1) X, Reservada=0
2) D, Dont Fragment if "1" 3) M, More Fragment if "1" FO = Fragment Offset, es la
posición de este fragmento en el datagrama
46

para información del receptor. TTL= Time To Live, un número que puede ser máximo
255, en la LAN no es útil pero al pasar por distintos Routers estos van quitando una
unidad hasta que queda en cero y ese paquete no se retransmite. Con esto se evitan
paquetes que ocupan tiempo sin necesidad, ejemplo un servidor de destino apagado.

Protocol= Indica el tipo de protocolo de transporte

1=ICMP 17=UDP 57=SKIP 2=IGMP


47=GRE 88=EIGRP 6=TCP 50=ESP
89=OSPF 9=IGRP 51=AB 115=L2TP

Header Checksum= CRC que cubre solo la cabecera


IP

Address= Ver Direccionamiento IP


47

Procesos de interconexión IP En la figura se ve una


organización de procesos razonable que cumple con el
comportamiento esperado de una pila IP. En la misma, las líneas
punteadas separan los procesos de usuario de los del sistema y
a éstos de la capa física (se usa como referencia el modelo OSI
y no el IP, ya que se diferencia la capa de enlace de datos
dentro de los procesos de sistema).

Se observa un proceso de usuario


que habiendo cargado un socket
y obtenido un puerto para el
mismo, mantiene un TCB (bloque
de control de transmisión) por
cada conexión que acepta, a los
efectos de manejar la información
que corresponde a esa conexión
específica (incluyendo IP y puerto
remoto, valores de timeout,
demoras, etc.).

En el modelo de la figura también


se lanza un proceso “hijo” para
atender a cada conexión.

Cuando el proceso de usuario tiene datos para enviar por la red utiliza los servicios del
socket para colocarlos en la cola de salida del proceso TCP subyacente (probablemente el
socket tenga una primitiva como p.ej. int enviar(char *datos); o similar, lo que es muy
conveniente porque mantiene al programador aislado del complejo proceso de
encapsulamiento). El proceso TCP deja una copia de los datos (con el agregado de un time
out) en un temporizador que revisará regularmente los vencimientos de cada registro. Si
alguno permanece sin confirmar hasta que se exceda su time out el propio temporizador lo
vuelve a colocar en la cola de salida para que sea reenviado. Observar que este
procedimiento no lo realiza el proceso UDP. Luego, segmenta los datos, les agrega la
cabecera de control y los envía a la cola de salida del proceso IP. Éste los terminará de
empaquetar agregando la correspondiente cabecera IP (obteniendo así lo que se conoce
como paquete o datagrama).El resultado se envía al controlador de dispositivo
(correspondiente a la capa de enlace de datos) que se ocupará de agregar la información
faltante (como direcciones MAC, etc.) y terminar de encapsular los datos (agregando si fuera
necesario relleno, etc.) para formar lo que se conoce como “trama” y eventualmente “trama
Ethernet”.
48

Una vez pronta la trama, el controlador maneja el hardware subyacente esperando la


oportunidad (canal libre) para enviar la información al medio utilizando una modalidad de
modulación en la cual el dispositivo está especializado (p.ej. si fuera un MODEM será
utilizando QAM, si es una NIC será utilizando Manchester, etc.).

Entrada a una Pila IP

En esta figura se encuentra una


posible organización de procesos
que cumple con lo que se espera
de la entrada a una pila IP.

Cada vez que se reciben datos


por una interfaz de
comunicaciones, ésta los
acumula en su buffer de entrada
y notifica al procesador (mediante
una IRQ) de la situación. Si el
procesador no pudiera darle
servicio, es probable que los
datos llenen rápidamente el
buffer produciendo la pérdida de
las tramas que llegan a
continuación.
Una vez que el procesador acepta la interrupción (esto depende de que no exista otra con
mayor prioridad) ejecuta el software del controlador de dispositivo. El controlador extrae los
datos del buffer y reinicia el hardware (que ahora está en condiciones de seguir recibiendo
datos). Los datos extraídos se colocan en la cola de entrada al proceso IP. Cabe señalar que
las tramas recibidas solamente serán transferidas por el controlador a la cola IP si su
dirección hardware de destinatario coincide con la dirección de la interfaz, o si traen una
dirección broadcast. Existe una excepción a esta regla y es que puede configurarse el
controlador para que funcione en modo “promiscuo”, en cuyo caso transferirá todas las
tramas recibidas sin importar el destinatario MAC. Típicamente los sniffers colocan la interfaz
en modo promiscuo para poder “husmear” todo el tráfico de la red. Observar que esto no
funciona en redes conmutadas porque las tramas nunca llegan a la interfaz que no tiene la
dirección hardware correcta (aunque hay modos de lograr que ocurra).
49

El proceso IP retira los paquetes de su cola de entrada, analiza y quita las cabeceras y
coloca el resultado en la cola de entrada correspondiente al puerto (sea TCP o UDP) de
destino.
El proceso TCP a su vez retira los datos de su cola de entrada, determina a que
conexión corresponden, hace las modificaciones que puedan corresponder al TCB de
esa conexión (p.ej. tamaño de ventana o reajuste de los time out ), verifica el campo de
reconocimiento de paquetes (Acknowledgment number) para cancelar el reenvío de los
paquetes que se encuentran en el temporizador y finalmente coloca los datos en la cola
de entrada del proceso de usuario.
Mas de 32 bits * Ninguna de las
anteriores

Evaluación II
2) La comunicación real en la red se realiza en:

* La capa de red * La capa


Física * La capa de enlace * la
1) TCP y UDP son protocolos de que capa? capa de transporte

* Capa 7 * Capa 3 * Capa 4 * 3) Cuantos bits tiene una dirección en IP V4?


Capa 5
7) La Msk de una subred de clase A tiene : * 32 * 24 * 48
* 36
* Menos de 8 bits * Mas de 8 bits *
4) Los “unos” de la MSK limitan el campo de : * El campo de host * El campo de
red * El campo de Broadcast * El
* Red * Host * Local campo de Local Host
Host * Wan

5) Una red clase B tiene fijos:


* 5 Bytes * 6 Bytes
* 3 octetos * 24 bits * 7 Bytes * 8 Bytes
* 8 bits * 16 bits

6) El Broadcats se produce cuando:


* 1 Byte * 2 Bytes
* 3 Bytes * 4 Bytes
* Se ponen a 1 todos los bits de la IP *
Se ponen a 1 los bits de host * Se ponen
a 1 los bits de la Msk * Se ponen a 0 los
bits de la red
* 00 * 01 * 10
8) Cuando formo una subred de una clase
* 11

* Campo de host * Campo de


red * Campo de máscara *
Campo de octetos
9) Los “ceros” en la Mask limitan:

10) En la trama Ethernet el “preámbulo” es de:

11) En la trama Ethernet el “inicio” es de:

11) En el “inicio” de la trama Ethernet


los dos últimos bits son:
51

Ejercicios:
A) Se tiene la IP clase A = 10.0.59.15

Obtener 6 subredes sin utilizar la primera y última por política de la


administración del sistema de red. Indicar La máscara, la dirección de red, el
Broadcast y el rango de Host para cada subred.

B) Se tiene un host de una red cuya IP = 190.17.5.28 / 18

Indicar:

1: Tipo de sub-red 2) Direcciones de sub-red 3)


Direcciones de Broadcast 4) Rango de host para
cada sub-red 5) Cantidad de subredes posibles
con la Msk indicada
52

Capítulo 4

Notas del Autor

Nota 0 Corriente Continúa y Señales eléctricas

Corriente contínua:

Generadores de energía
eléctrica:

La generación de corriente continua se conoce en la vida cotidiana mediante elementos tales


como las pilas secas, las baterías secas y húmedas. Las pilas secas están formadas por dos
materiales como el zinc y el carbón que interactúan químicamente dentro de un electrolito
seco produciendo una ddp (diferencia de potencial) eléctrica. La ddp entre los electrodos es
de aproximadamente 1,5 volts. Cuando se forma una batería seca se realiza mediante la
conexión en serie de pilas hasta llegar al valor determinado del elemento batería 6V, 9V,
12V, 24V múltiplos de 1.5 V. Las baterías húmedas son las que poseen electrolito disuelto en
agua destilada y necesitan mantener un nivel adecuado de la misma. Otros elementos
generadores pueden ser las celdas fotovoltaicas que expuestas a la luz solar producen una
ddpe, estas celdas al conectarse en serie para aumentar la ddpe y luego en paralelo para
aumentar la capacidad de entregar corriente eléctrica forman los paneles solares. Todos
estos elementos generadores nos entregan una tensión eléctrica medida en Volts, los
generadores tienen dos polos eléctricos bien identificados como negativo (exceso de
electrones) y positivo (necesitado de electrones), el ideal es que en cualquier condición el
nivel de la tensión se mantenga constante. El símbolo del generador de CC se muestra en la
figura.

Corriente I

Resistencia en Ohms

Debido a que la electricidad se conoce por sus efectos en determinadas condiciones no es


fácil su explicación sin valerse de modelos equivalentes para comprender su naturaleza. El
modelo hidráulico es el que se ajusta mejor en la explicación del circuito eléctrico.
53

El análogo de un generador de CC es un par de tanques de agua donde uno tiene un nivel


de agua mayor que el segundo. En esa situación hay una diferencia de potencial hidráulico
de un tanque respecto al otro, es decir que existe la capacidad de realizar un trabajo
mediante una energía potencial que está ahí presente. En el generador de CC ocurre lo
mismo existe una ddpe presente capaz de realizar un trabajo.

Circuito eléctrico y circuito


hidráulico:

Para que se realice un trabajo debemos unir mediante un ducto que permita el pasaje de
agua en el circuito hidráulico o unir mediante un conductor eléctrico ambos polos del
generador eléctrico. Como se observa en la figura en el circuito hidráulico dependiendo del
grosor o la sección del caño existirá mayor o menor resistencia al pasaje del agua y por lo
tanto existirá una corriente de agua menor o mayor respectivamente ( litros por segundo), en
el caso del circuito eléctrico dependiendo de la resistencia del material que une los dos polos
del generador existirá una corriente eléctrica mayor o menor ( cantidad de electrones por
segundo ) inversamente proporcional con la resistencia. Es aquí donde queda definida la ley
de Ohm:

I=V/R

Dice que la corriente I medida en Amperes ( cantidad de electrones por segundo), es igual a
la tensión eléctrica V ( ddpe) medido en Volts dividido por la resistencia del material
conductor R medido en Ohms.

De esta fórmula básica se


desprenden :

R= V / I V=
R*I

La energía eléctrica P denominada potencia eléctrica o sea el trabajo efectuado por unidad
de tiempo se mide en Watts y se expresa:

P = V * I, V2 / R , I2 * R = W

La función de la tensión y la corriente en el tiempo son en forma ideal una recta paralela al
eje de las abscisas que definen las variables en la CC.

Corriente Alterna:

Las fuentes de energía de corriente continua son necesarias para la alimentación de quipos
electrónicos ya que proveen una referencia constante de energía. Sin embargo la energía de
corriente alterna abarca una gran gama de aplicaciones imposibles de obtener con la CC. El
campo de aplicaciones se extiende desde el transporte de energía con baja pérdida en la
transferencia desde el punto de generación hasta el punto de entrega, la comunicación de
señales análogas y digitales mediante señales de frecuencia elevada que ofician de
portadoras. Estas portadoras son moduladas ( modificación de alguna de sus características
por la modulante, ver nota 2).
En un computador la señal de reloj es una señal alterna rectangular siendo esa la forma de
todas las señales que representan los valores lógicos “0” y “1 dentro del sistema PC.. La
forma de las señales alternas para la transmisión de energía a distancia como la utilizada en
54

nuestro país por UTE es sinusoidal como muestra la figura, surge de las características
físicas del alternador ( generador electromagnético-mecánico de acción rotativa) el cual
mediante la rotación de un bobinado dentro de un campo magnético genera una tensión
variable con la forma de la función seno del ángulo de rotación.

Características de la señal alterna sinusoidal :

Amplitud:

El valor máximo está dado por el valor en el instante donde el sen (x)
= 1. El valor instantáneo v(t) = Vmax * sen ( ω t ) donde ω = 2 * Π *
F El valor eficaz Ve = Vmax * 0,707

El valor eficaz es la forma en que se compara promedialmente la energía provista entre una
señal de CC y otra alterna sinusoidal.

Ciclo: el ciclo de una onda alterna se define si es posible, cuando tomando un valor de
referencia, se progresa luego por todos posibles valores hasta que esta historia comienza a
repetirse. Frecuencia: Se define como la cantidad de esos ciclos que suceden en la unidad
de tiempo ( un segundo) Período: Es el tiempo que se demora en recorrer un ciclo en
segundos. Retardo o fase : Siendo dos ondas con iguales características una puede ocurrir
antes que la otra y esa diferencia de tiempo en que progresan los valores instantáneos de
una respecto a la otra, se denomina retardo o desfasaje.

Otras formas de las ondas alternas:

Hasta ahora se mencionaron las ondas alternas sinusoidales pero existen otras que se
encuentran en los sistemas electrónicos como ser :

Onda rectangular:
Onda Triangular:
Onda diente de sierra:
Ondas no cíclicas
55

Nota 1 Sobre la idea de los “Unos” y los “Ceros”

Las computadoras y los sistemas informáticos no funcionan como popularmente se


menciona, con “unos y ceros”, son dispositivos electrónicos y por ende funcionan con
tensiones eléctricas, estos representan a las variables binarias abstractas ideadas por el ser
humano para los sistemas lógicos. Dentro del PC es normal que +5V (tecnología TTL)
represente al “1” (uno lógico) y 0V al “0” (cero lógico). El “0” y “1” son los valores que puede
adoptar una variable binaria del sistema numérico binario y en el álgebra de Boole, con la
cual se puede representar cualquier elemento físico que tenga dos estados como por
ejemplo una llave eléctrica “abierta”/ “cerrada” o una proposición de “falso” / ”verdadero”. Los
niveles de tensión determinados específicamente por la norma TTL se pueden observar en el
gráfico.

Niveles de tensión TTL

5 volts

“1“

2.4 volts
INDETERMINADO

0.8 volts

“0“

Fuera del computador se hace necesario aumentar el nivel S/R y en la interfaz serial se
utilizan los niveles RS232. En esta norma el nivel lógico “1” queda definido por una tensión
que puede valer entre -3 volts y -
56

12 volts, así como el “0” queda definido por una tensión que puede valer entre + 3 volts y +
12 volts. Los valores de tensión entre -3 volts y + 3 volts no son detectados como válidos por
los circuitos electrónicos de esta interfaz.

Niveles de tensión RS232

+12 volts

“0“

+ 3 volts
+ 0 volts INDETERMINADO - 3 volts

“1“

- 12 volts
57

Nota 2 Conceptos de Señal, Ruido y Modulación

En los sistemas de comunicaciones definiremos “señal” como aquella energía que


representa o transporta la información que se desea transferir desde el Tx al Rx, mediante
algún método de modulación y/o codificación. Definiremos“ruido” como aquella energía que
interfiere con la “señal” en el proceso de una comunicación satisfactoria. Por lo general un
“ruido” para las “señales” eléctricas puede ser una interferencia electromagnética
(transformadores, cables de alta corriente cercanos, descargas producidas por tormentas
eléctricas, motores a chispa, etc.) Es interesante destacar que además “ruido” para una
comunicación entre los puntos TxA y el RxA puede ser una “señal” entre los puntos TxB y el
RxB pero que interfiere con la primera.
Por lo general las “señales” eléctricas son tensiones alternas las cuales poseen
características de Amplitud, Frecuencia y Fase. ( ver nota 0)

Modulación:

El proceso de “modulación” es aquel que modifica alguna de las características de la señal


(portadora) en función de la amplitud de la información (señal modulante) haciendo variar la
portadora con la velocidad de la variación en el tiempo de la modulante.

De esta forma la “señal” modulante le “imprime” sus características a la modulada para ser
transportada en mejores condiciones.

Se obtienen entonces para las modulaciones análogas la AM ( amplitude modulation),


FM( Frecuency Modulation) y PM ( Phase Modulation), y para las modulaciones digitales la
ASK( Amplitude Shift keying), FSK ( frecuency Shift Keying), PSK ( Phase Shift Keying) y
QAM ( Quadrature Amplitude Modulation)
58
Nota3 Mac Address, Direcciones IP y Puertos

Mac Address:

Las tarjetas de red (NIC) son identificadas en fábrica mediante un número de serie
electrónico único para la tarjeta llamado el “Mac Address”. El software del fabricante de la
tarjeta (driver), al instalarse, se encargará de realizar las funciones de la capa 2 (enlace) en
el modelo OSI, “leyendo” esta dirección “Física” interactuando con el hardware del NIC.

De esta forma posee el dato de la propia dirección tanto para filtrar aquellas tramas Ethernet
que no tienen como destino el NIC local o para formar la trama en el modo de transmisión de
información. Si bien es posible realizar una transferencia de datos mediante las direcciones
Mac, estas no son prácticas a los efectos de crear un plan de direccionamiento o en caso de
rotura del NIC ya que se debería reconfigurar todo lo relacionado a esta dirección.

Dirección IP:

De esta forma la dirección IP que maneja la capa 3 del modelo OSI es una asignación lógica
para un mejor ordenamiento de la red.

Ocurre algo similar en la red telefónica celular con la designación del número de teléfono del
abonado celular (símil IP) y el número de serie electrónico que identifica al aparato celular
IMEI (símil MAC Address), en caso de una rotura del equipo este se sustituye por otro,
asignándole el mismo número lógico que antes poseía. De la misma manera esto ocurre en
el direccionamiento de las redes e independiza la interfaz de las tarjetas físicas (NICs). De
este modo permite un plan de numeración ordenado de direcciones IP distinto de los
números de serie electrónicos de las tarjetas que son aleatorios y complejos.

Por ejemplo se puede asignar a las interfaces de una LAN un rango de direcciones entre
192.168.0.1 y 192.168.0.20 en lugar de las MAC Address de las NIC que podrían ser (p.ej.)
A9:78:FA:1B:34:99, E3:DD:25:AD:19:21, etc. con numeraciones que no tienen relación unas
con otras, ya que son números únicos de fabricación y no tienen porque ser de la misma
serie.

De esta forma se mantiene el orden de numeración establecido sin crear una preocupación
por posibles cambios o roturas en las tarjetas de la red. O sea que se hace una abstracción
del hardware y mantiene el necesario orden del direccionamiento IP.

De esta forma queda resuelto el problema con un método de direccionamiento mas versátil
que independiza al sistema del hardware. En realidad luego, el sistema utiliza ambas
direcciones, la Física y la Lógica, para la transferencia de datos, pero este proceso se
automatiza mediante los protocolos ARP request y replay que van formando la tabla ARP
dinámica en la RAM local de cada entidad, para ser utilizadas por los protocolos de
transporte cuando sea necesario utilizar estos datos.
59

Puertos:

La necesidad del uso de “puertos”, queda en evidencia al plantear el siguiente problema


utilizando el correo postal como ejemplo:

“Si en vez de mandar una carta con la dirección de destino a una residencia, debemos
enviarla a un edificio de apartamentos, no alcanza solo con hacer referencia a la dirección de
la puerta, debemos incluir el apartamento del destinatario”.

De la misma manera cuando coexisten varios procesos en una entidad y que utilizan la
misma dirección lógica (IP), (símil dirección de puerta de calle), es necesario asignarles un
número ( puerto), que identifique a los paquetes de cada proceso por separado para que
puedan ser distribuidos en el orden que corresponde.

Es así como el “puerto” es simplemente un número de 16 bits, que permite identificar 65536
procesos distintos. Es para destacar que los puertos menores a 1024 son utilizados por el
sistema operativo y no es conveniente utilizarlos en aplicaciones que pueden presentar
conflictos con el mismo. Por lo tanto al programar una aplicación que utilice puertos estos
deben ser adjudicados mayores a 1023 y hasta 65535.
60

Nota4 Los Logaritmos

Introducción:

Muchas de las variables físicas de la naturaleza varían en forma logarítmica como por
ejemplo:
a) la capacidad de amplificar las señales de audio del oído b) la atenuación de
las señales eléctricas en un par de cables usado en telefonía.

No es de extrañar que una de las formas de expresar estas variables sea una función de
logaritmo.
En comunicaciones los niveles de señal, de ruido, así como las relaciones entre estos se
expresan en función de los logaritmos.

Es conveniente realizar un repaso del concepto del


logaritmo:

Por definición el logaritmo en base B de un número N es simplemente el exponente x al


cuál se debe elevar la base B para obtener el número N ,en resumen lo que se busca es
ese exponente, conociendo la base del sistema y el número N.

x Log
( N ) = x porque B = N
B
2 Ej,: Log
( 100 ) = 2 porque 10 = 100
10

El sistema decimal que usamos cotidianamente es de base 10 y el peso de cada posición


desde las unidades, decenas, centenas,...., hacia la izquierda de la coma, como también
décimos, céntimos, milésimos,... , hacia la derecha esta representado por potencias de
base 10 , 0, 1, 2 ... y -1, -2, -3,... respectivamente.

Gráfica de la función logarítmica :

a>1
0<a<1
61

La Función Logarítmica
62

Estudio de la Función Logarítmica

Se llama función logarítmica a la función real de variable


real :

La función logarítmica es una aplicación biyectiva definida de R *+ en


R:

o La función logarítmica solo está definida sobre los números positivos. o Los
números negativos y el cero no tienen logaritmo o La función logarítmica de base a es
la recíproca de la función exponencial de base a. o Las funciones logarítmicas más
usuales son la de base 10 y la de base e = 2’718281... Debido a la continuidad de la
función logarítmica, los límites de la forma

se hallan por medio de la fórmula :

Logaritmos A las operaciones, ya conocidas, de Adición, Sustracción, Multiplicación,


División, Potenciación y Radicación, añadimos una nueva que llamamos Logaritmación.
Los logaritmos fueron introducidos en las matemáticas con el propósito de facilitar,
simplificar o incluso, hacer posible complicados cálculos numéricos. Utilizando
logaritmos podemos convertir : productos en sumas, cocientes en restas, potencias
en productos y raíces en cocientes.
63

Definición de logaritmo

Se llama logaritmo en base a del número x al exponente b al que hay que elevar la base
para obtener dicho número.

que se lee : "el logaritmo en base a del número x es b" , o también : "el número b se llama
logaritmo del número x respecto de la base a " . Como podemos ver, un logaritmo no es otra
cosa que un exponente , hecho que no debemos olvidar cuando trabajemos con logaritmos.
La constante a es un número real positivo distinto de 1, y se denomina base del sistema de
logaritmos. La potencia ab para cualquier valor real de b solo tiene sentido si a > 0. La función
logarítmica (o función logaritmo) es una aplicación biyectiva del conjunto de los números
reales positivos, sin el cero, en el conjunto de los números reales :

Es la función inversa de la función exponencial. La operación logaritmación (extracción de


logaritmos, o tomar logaritmos) es siempre posible en el campo real cuando tanto la base a
del logaritmo como el número x son positivos, (siendo, además, a distinto de 1)
Propiedades :
64

Logaritmos Decimales

Se llaman logaritmos decimales o vulgares a los logaritmos que tienen por base el número
10. Al ser muy habituales es frecuente no escribir la base.
Logaritmos Neperianos

Se llaman logaritmos neperianos, naturales o hiperbólicos a los logaritmos que tienen por
base el número e.

Antilogaritmo :

Es el número que corresponde a un logaritmo dado. Consiste en el problema inverso al


cálculo del logaritmo de un número.

es decir, consiste en elevar la base al número


resultado :

Cologaritmo

Se llama cologaritmo de un número N al logaritmo de su


recíproco.
Cambio de Base :
Ecuaciones Logarítmicas

Aquella ecuación en la que la incógnita aparece sometida a la operación de logaritmación. La


igualdad de los logaritmos de dos expresiones implica la igualdad de ambas. (principio en el
que se fundamenta la resolución de ecuaciones logarítmicas, también se llama "tomar
antilogaritmos") Frecuentemente se resuelven aplicando las propiedades de los logaritmos
antes enunciadas, en orden inverso, simplificando y realizando transformaciones oportunas.

Sistemas de Ecuaciones Logarítmicas

Se llaman sistemas de ecuaciones logarítmicas a los sistemas de ecuaciones en los que la/s
incógnita/s está sometida a la operación logaritmo. Se resuelven como los sistemas
ordinarios pero utilizando las propiedades de los logaritmos para realizar transformaciones
convenientes.

Características útiles :

Si a > 1 Los números menores que 1 tienen


logaritmo negativo Los números mayores que 1
tienen logaritmo positivo Si 0 < a < 1 Los números
menores que 1 tienen logaritmo positivo Los
números mayores que 1 tienen logaritmo negativo
65

Equivalencias útiles
66

Nota4B El deciBel

El deciBel se define como:

(A/B) expresado en deciBeles = 10 * Log (A/B) = x


10

Es conveniente hacer notar que el deciBel no es una magnitud absoluta de algo sino
que solo expresa una relación entre dos magnitudes, es decir, indica cuantas veces
una cosa es mayor o menor que otra y en este caso entre A y B , en comunicaciones por
lo Gral. serán niveles de señal o ruido expresado en Watts .
La relación entre señal y ruido se realiza entre magnitudes de potencia ya que debido al
carácter aleatorio del ruido y de las señales complejas en telefonía o datos la única forma
de medirlas es por intermedio de la energía producida por cada una de ellas. Por lo Gral.
un amplificador o atenuador de señal podrá tener su característica K de amplificación o
atenuación expresada en dBs

K = Nivel de salida / Nivel de entrada

Si los deciBeles son positivos el sistema amplifica y si tiene signo negativo el sistema es
un atenuador se señal.

Esto no nos da la magnitud de la señal que existe en la entrada o la salida sino solo la
relación entre ellas. Para poder expresar en dBs las magnitudes se recurre a relacionar
una señal cualquiera respecto a un valor conocido de referente.

Por Ej. podemos pensar en un valor de potencia a la entrada de un amplificador


electrónico de 100 mW y se pretende expresarlo en dBs, entonces en la fórmula se
sustituye el valor de A por 100 y el de B por un valor de referencia que queda fijado en 1
mW, como este valor es conocido la cantidad de dBs nos dan una idea directa de la
potencia ya que se sabe cuantas veces es mayor o menor que 1 mW.

Esta forma de los dBs se denomina dBm donde la m se agrega en atención a que la
referencia es 1 mW.

100mW expresado en dBms entonces son: 10 Log (100 / 1 ) = 20


dBms
10

Referencia extendida:

La referencia de 1 mW para el nivel de potencia eléctrica se mide sobre una


resistencia de 600 Ω donde se aplica una señal de tensión de 0,775 Volts eficaces.
Ver Ejercicios 3
67

Nota 5 La Información

Introducción:

Es común en esta época oír decir que estamos en la era de la información, que nos
manejamos con las tecnologías de la información, que el activo más importante de una
empresa en general, no es su equipamiento sino la información que maneja y el
conocimiento adquirido, etc.

Tan tecnológico puede parecernos el término información que su esencial significado se


confunde, durante mucho tiempo se utilizó la tecnología de las comunicaciones con sus
logros admirables sin un real conocimiento científico, cuando se logra ese conocimiento,
puede entonces ser aplicado a los resultados obtenidos de la tecnología en pos del
aprovechamiento de sus máximas posibilidades.

La definición de información y su medida es mas un tema filosófico que tecnológico, aunque


al final, este último alcance su máxima expresión una vez establecido el marco científico del
primero.

La transferencia de información es inherente al ser humano (y otras especies). La base de su


supervivencia y evolución fue, y está determinada por los procesos de la comunicación y la
transferencia de información.

Por otra parte la definición de inteligencia, es según la real academia española: ”la capacidad
de entender y/o resolver problemas”.

Aparentemente el proceso de la transferencia de información sería una entidad separada de


este concepto de “inteligencia”, que apunta al procesamiento. Tendríamos seres inteligentes
capaces de resolver problemas y luego transferirían por algún medio la información obtenida.

Al intentar emular con autómatas los procesos “inteligentes” de los humanos John Von
Neumann identificó los elementos necesarios para el “proceso pensante” como ser:

a) Unidad Aritmético Lógica (para nuestro fin tomaremos solo la Unidad Lógica ya que las
funciones aritméticas mas complejas pueden ser logradas por medio de bloques de
funciones lógicas) b) La unidad de control c) Unidades de memoria para distintas
funciones d) Dispositivos de entrada y salida de información e) Los canales de
comunicación y de transferencia de datos (buses) f) El reloj del sistema

En un ordenador todos estos bloques funcionales con distintas orientaciones se


construyen con la unidad elemental transistor concebido como un interruptor que tiene
dos estados (abierto o cerrado) controlado por medio de una entrada lógica. De la misma
manera que con un simple ladrillo pueden realizarse construcciones sencillas o
magníficas catedrales; dependiendo de la complejidad de la interconexión entre los
transistores, se van formando conjuntos que nos asombran ( una CPU Pentium Core dos
dúo 820.000.000 en 2 x 107 milímetros cuadrados de silicio).
68

El esquema antes mencionado se refiere a la arquitectura del CPU, donde arquitectura se


explica como “la forma como se utilizan los recursos disponibles para efectuar una tarea
de la manera mas eficiente”. A diferencia de los ordenadores que tienen buses fijos y
arquitectura fija, en el cerebro humano las sinapsis conectan de forma permanente o no,
determinados caminos según su utilización para un cometido, es decir que la arquitectura
de alguna manera es dinámica según su utilización dándole una gran capacidad de
adaptación a diferentes entornos y circunstancias, inclusive en el proceso de “reparación”
de una zona afectada del cerebro en forma automática, lo cual los procesadores mas
potentes aun distan mucho de lograr.

Una neurona aislada no es capaz de producir ningún proceso de inteligencia pero la


interconexión ( comunicación y transferencia de datos) con otras es lo que hace posible el
proceso de inteligencia.

De esta forma debe considerarse la comunicación / transferencia de datos, junto con la


memoria y las funciones lógicas, como parte del proceso de inteligencia en el individuo.
Este proceso vuelve a repetirse considerando al individuo como una unidad conectada
con otros y entonces se comprende el concepto de “inteligencia colectiva”, ya que de la
misma forma que se potencia la capacidad individual, al interconectarse con los demás
para trabajar en equipo y realizar proyectos comunes, la misma se multiplica.

Se puede pensar que actualmente, aquellas sociedades que son capaces de desarrollar
una filosofía de vida cotidiana orientada al trabajo colectivo, con intercambio de
información, y procedimientos adecuados para la obtención de objetivos comunes, podrá
ser más exitosa en sus logros.
Un poco de Historia

Antes del hito histórico logrado por Shannon en 1948 con su teoría de la información, en
el campo de las comunicaciones, existían avances tecnológicos considerables y aún
actuales:

a) El telégrafo Morse (1830) b) Teoría electromagnética Maxwell( 1860) c) Teléfono Bell


(1876) d) Radio AM y FM (1935) e) Televisión ( 1930) f) El desarrollo de las
comunicaciones por la segunda guerra mundial (1939-1945) trajo la tecnología del radar,
desencriptado de datos y estimuló la investigación para obtener un marco científico a los
logros técnicos sin un rumbo definido.

En este punto había mucha tecnología, mucha física aplicada pero no un rigor científico ni
una teoría de las comunicaciones que contestara las siguientes preguntas:

Cuanta información contiene un mensaje? Como se puede transmitir


mas rápido, a mayor distancia en canales ruidosos?
69

Hasta que punto se puede transmitir en un canal ruidoso y cual es el máximo nivel de
ruido aceptable? Como se puede almacenar la información de la mejor manera al menor
costo y menor espacio? Como obtener una comunicación satisfactoria en un enlace
satelital donde las condiciones técnicas son críticas. No es casual que la teoría del año
1948 de Claude Shannon surja poco después de la segunda guerra mundial, la necesidad
de supervivencia afinó los sentidos para crear el marco científico necesario, y tal vez
desde otro punto de vista fue divulgada pasado el momento de la importancia estratégica
que tenía este conocimiento en la guerra.

Que es la Información?

Teniendo en cuenta la transferencia de datos en los procesos inteligentes individuales o


colectivos debemos hacer una diferenciación de lo que son datos y lo que es información.

En primer lugar la información es distinta según quien la reciba. Si consideramos un


grueso libro de varias páginas puede resultar desde muy interesante hasta totalmente
innecesario según la persona que lo lea y esto es porque entramos en un campo
subjetivo de evaluación. Las personas pueden tener distintas preferencias y si tienen la
misma, tal vez una ya posea el conocimiento que aporta el libro y pierde interés, no le
aporta información. Por lo tanto podemos tener un libro con un montón de caracteres o
datos cuantificables exactamente, pero la información contenida será relativa al receptor.
Es necesario tratar a la información en sí independientemente de su soporte físico, la
cantidad de caracteres del libro no es una medida de la información contenida. De esta
forma la información y la incertidumbre son inversamente proporcionales, la segunda se
da antes de saber algo y la información es cuando ya se conoce. Se puede decir que la
una es condición para la otra.

Fuentes de información

Una fuente de información puede ser considerada como una variable aleatoria. Cuando
se recibe un mensaje de esa fuente se logra una cantidad de información que como se
describió, es inversamente proporcional a la probabilidad de ocurrencia del mensaje. Es
un elemento que entrega una señal y esta es una función de una o más variables que
contiene información.

Clasificación de las fuentes

Se clasifican según el tipo de señal que entregan y la variable independiente


tiempo.

Fuentes de tiempo continuo La función se define para cualquier


valor de la variable independiente
70

Fuentes de tiempo discreto La función está definida para un


conjunto finito de instantes de tiempo

Fuentes de amplitud continua El valor de la función


adquiere un rango continuo de valores

Fuentes de amplitud discretas El valor de la función solo toma un conjunto finito de


valores los cuales llamamos símbolo, el conjunto de todos los símbolos se llama alfabeto.
En la práctica se manejan dos tipos de fuentes, las análogas que son fuentes continuas
de amplitud continua y las digitales que son fuentes discretas de tiempo discreto.

Este libro se centra en el estudio de sistemas


digitales.

Además las fuentes de información que se consideran también deben clasificarse


dependiendo de la dependencia o no de un símbolo respecto a su predecesor.

Fuentes sin memoria Los símbolos serán


estadísticamente independientes entre si.

Fuentes con memoria Los símbolos no son estadísticamente independientes entre si, es
decir que los anteriores símbolos condicionan la aparición del actual.

Fuentes equiprobables Todos los símbolos tienen la misma probabilidad de


aparición, Pa = Pb = Pc ... = Pk

Modelo matemático de la teoría de la información

Este modelo nace con los trabajos de Claude Shannon en 1948 y Norbert Wiener en
1949, nos focalizaremos en los trabajos y el punto de vista de Shannon. Partiendo de que
para lograr un proceso de transferencia de datos (sin profundizar de que estos datos
aporten información o no), entre dos extremos es necesario tener:

a) un transmisor de señales b) un receptor de


señales c) un canal de comunicaciones
uniendo a ambos

Shannon apuntó a que el procesamiento de la señal puede darse tanto en el transmisor


como en el receptor, se planteó el problema de la siguiente manera: “dado un conjunto de
posibles mensajes que puede generar una fuente arbitrariamente. ¿Cual será la mejor
manera de representar tales mensajes para que puedan transportar óptimamente la
información contenida sobre un sistema de comunicaciones limitado por medio
71

de sus características físicas y del


ruido?

Su punto de vista plantea que es necesario concentrar el esfuerzo en la información en sí,


más que en las señales que la transportan.

La teoría de la información se basa en tres conceptos


básicos:

a) La medida de la información b) la capacidad de un canal de


comunicaciones con sus limitantes físicas c) la codificación como un
medio de optimizar la transferencia por el canal.

El teorema fundamental de la teoría de la información esta expresado de la siguiente


manera:

“Dada una fuente de información y un canal de comunicación, existe una técnica de


codificación, tal que la información puede ser transmitida sobre el canal a cualquier
velocidad inferior a la capacidad canal, y con una tasa de errores arbitrariamente
pequeña a pesar de la presencia de ruido”

Para aquellos relacionados con la electrónica, la codificación cumple con la tarea de


acoplar de la mejor manera la fuente y el canal, en forma análoga al acople de
impedancias según el teorema de máxima transferencia de energía desde un generador
de energía eléctrica a una carga.

Medida de la información

En un problema complejo como este, es necesario crear un modelo limitando en principio


todas las variables posibles. La primera aproximación para la definición de la información
puede ser un simple ejemplo de análisis para las siguientes noticias:
A) Mañana amanece por el este en nuestro país. B)
Mañana habrá fuertes lluvias en el sur del país. C) Esta
madrugada desaparecerá el satélite de la tierra, la luna!

Imaginemos que siendo editores de un periódico debemos colocar por su orden de


importancia las noticias en primera plana, en otras páginas secundarias o no publicar.
Todos coincidimos que la noticia C sería de primera plana, la B en alguna de las páginas
interiores y la noticia A no se publicaría.

El denominador común de cada noticia (suceso) es que a menor probabilidad de


ocurrencia es mayor el valor de la noticia o información aportada. Por lo tanto una medida
de la información contenida en un suceso tomado al azar de un conjunto de sucesos
posibles, es su vinculación a la probabilidad estadística de ocurrencia y no con cuestiones
semánticas.

Nótese que la información se vincula en forma inversa con la probabilidad


Es decir, que analizando la recepción de uno o más mensajes provenientes
de una
72

fuente y despojándolos de su interpretación se plantea lo


siguiente:

Para un mensaje A con probabilidad de ocurrencia Pa se


tiene:

1) Ia = f ( Pa)

Intuitivamente la función cumple con las


propiedades:

2) f (Pa) ≥ 0 donde 0 ≤ Pa ≤ 1

3) f (Pa) ≥ f (Pb) para Pa < Pb

4) Lim f (Pa) = 0
Pa → 1
Si se supone que dos mensajes provenientes de la misma fuente e independientes a y b
son recibidos, la cantidad de información contenida en el mensaje compuesto

C = ab, será Ic.

5) Ic = Ia + Ib = f (Pa) + f (Pb)

6) Pc= Pa . Pb

7) f (Pa.Pb) = f(Pa) + f (Pb)

Existe solo una función que satisface las anteriores condiciones y tal función es la
logarítmica.

8) Ia = - log ( Pa )
b

Se selecciona la unidad de información definiendo la base del logaritmo


usado, se utiliza 2 como base por lo que la unidad de la información será
el bit.

La información contenida en un mensaje A será


entonces:

9) Ia = - log (Pa) bits


2

Elegir 2 como base tiene su razón debido a los sistemas implicados de índole digital y
además la elección mas simple ocurre cuando dos mensajes ma y mb son equiprobables y
tienen probabilidad 1⁄2 c/u y se tiene que elegir entre ambos.

Ima = -log ( 1⁄2 ) = 1 bit


2
73

Entropía

En la física es “la medida del desorden de un sistema”, por ejemplo, en general el


estado gaseoso de algún elemento tiene mayor entropía que el estado sólido o cristalino.
En la información es “la medida de la incertidumbre existente ante un conjunto de
mensajes, de los cuales se va a recibir uno solo”

La entropía de la fuente viene dada por la medida de la información promedio producida


por la fuente en cuestión.

Suponiendo una fuente discreta cuyos símbolos son estadísticamente independientes,


determinamos que la fuente es capaz de producir k símbolos con probabilidad p1 a pk .
Cuando el j-esimo símbolo se transmite, este contiene:

Ij = log (1 / Pj) bits de información 2 Supongamos además que se transmiten

muchos símbolos N>>1, el j-esimo símbolo ocurrirá N x Pj veces siendo la


información total transportada por los N símbolos:

kI = ∑ N Pj Ij bits
j =1

La entropía de la fuente realizando el promedio entre los N símbolos transmitidos


será:

kH = 1 / N ∑ N Pj Ij bits / símbolo =
j =1

kH = N/N ∑ Pj Ij bits / símbolo =


j =1

kkH = ∑ Pj Ij bits / símbolo = ∑ Pj log ( 1 / Pj ) bits /


símbolo
j =1 j =1 2

Lo que nos dice lo anterior, es que, es posible esperar promedialmente H bits de


información por símbolo o NH bits en un mensaje de N símbolos si N es grande. La
entropía de la fuente será máxima cuando los k símbolos que puede transmitir tienen la
misma probabilidad entre sí o sea que son equiprobables.

Para el caso de que los símbolos sean equiprobables se


tiene:
10) H = Hmax = - log ( 1/ k ) = log ( k ) bits / símbolo
22

Para aclarar esta situación consideremos el código binario natural con el cual queremos
representar 32 símbolos distintos y equiprobables, entonces k = 32 y H = 5, se requieren 5
binits por cada símbolo y esta es la información que transporta cada símbolo. Si tenemos
una fuente binaria que transmite dos símbolos solamente y donde los símbolos no son
equiprobables la entropía H será menor a 1 bit / símbolo.
74
Velocidad de transmisión
Otra característica de una fuente discreta es la velocidad de transmisión ( ratio ) en
bits/seg ( bps ), o sea la cantidad de bits de información que se pueden transferir por
segundo.
11) R = H /
es donde
el tiempo promedio asociado a los símbolos
k k 12)
j j =1 j =1
donde
j es la duración del j-esimo símbolo
Teorema de Shannon-Hartley
Establece cual es la capacidad de un canal análogo con ancho de banda limitado y una
señal continua expuesta a ruido blanco gaussiano. Si el canal estuviera solo limitado en
banda, sin señal de ruido, considerando que el receptor pudiera distinguir infinitos
valores, entonces la capacidad canal seria ilimitada ya que existirían infinitos valores
distintos que podría adoptar la señal para transmitir pulsos o símbolos. Cuando el canal
esta expuesto a ambas limitaciones de banda y ruido entonces la capacidad canal esta
limitada.
En el canal considerado por el teorema, el ruido es gaussiano , tiene una distribución
conocida o varianza , es aditivo , porque se suma a la señal y el receptor mide la señal
con el adicional de una variable aleatoria que se denomina ruido. Es blanco porque el
ruido tiene componentes de todas las frecuencias ( como la luz blanca ) en el rango de
trabajo.
Como las variables aleatorias de ruido son gaussianas, y las variables aleatorias
producidas por los errores de codificación y recepción de la señal son también
variables gaussianas, entonces la suma de ambos es también una variable gaussiana y
puede ser denominado ruido a su conjunto.
Nota: Téngase presente que las características del canal de comunicaciones
( ancho de banda y ruido ) no son totalmente propios de este sino que a los
efectos de practicidad se considera al transmisor y al receptor elementos ideales
y se le adjudica al canal sus propias limitaciones sumándole las limitaciones de
estos .
= 1 / N ∑ N Pj
j = ∑ Pj
75

Por ejemplo un receptor puede contribuir con la siguiente figura de ruido si su BW


es de 100Khz Usando la ecuación de Boltzmann: N = kTB

Donde: k es la constante de Boltzmann = 1.380650x10


-23
J / K; T es la temperatura efectiva en grados Kelvin
BW es el ancho de banda del receptor. Entonces, N =
(1.380650x10-23 J / K) * (293,15K) *(100kHz) = 0,404-15
Expresado en dBm sería 10 log ( 0,404 -12 ) = -123dBm
10

Declaración del Teorema

Se considera un Transmisor, y un Receptor de datos conectados mediante un canal de


comunicaciones análogo continuo en el tiempo y que sufre la presencia de ruido blanco
gausiano con una densidad espectral de potencia N. El nivel de la señal analógica elegida
para el transporte de los datos estará acotado a la potencia media S. Se consideran además
todas las posibles técnicas de codificación tanto en nivel como en fase ( “ existe una técnica
de codificación...” ) Entonces la máxima velocidad de transferencia de datos será la
capacidad canal C.

13) C = BW log ( 1 + S/N ) = bits / seg


2

BW = El ancho de banda del canal de comunicaciones


S = Es la potencia media de la señal útil N = Es la
densidad espectral de ruido que afecta la señal

Para llegar a esta fórmula debieron ocurrir varias observaciones anteriores que vamos a
relatar a continuación.

Tasa de Nyquist :
En 1927 Harry Nyquist determinó que a través de un canal telegráfico el número de pulsos
independientes que podían ser transmitidos por unidad de tiempo estaba limitado a dos
veces el ancho de banda BW.

14) fp ≤ 2 BW

fp = frecuencia del pulso BW


= ancho de banda en hz
76

Ley de Hartley

En 1928 Ralph Hartley formuló la manera de cuantificar la información y su velocidad de


transmisión por un canal de comunicaciones. Se convirtió en un precursor y un referente
importante para las posteriores formulaciones de Shannon. Planteó que el número máximo
de pulsos distintos que se pueden transferir confiablemente por un canal, está limitado por el
rango dinámico de la amplitud de la señal y de la precisión con que el receptor puede
discriminarlos.

15) M = 1 + Vmax / ∆ V

M = Número máximo de pulsos Vmax = Amplitud máxima


de la señal ∆ V = variación mínima de tensión de la señal
capaz de
ser discriminada por el receptor

Hartley unió tres conceptos :

1) El concepto de entropía ( fórmula 10 ), como el logaritmo del número de los


distintos pulsos (mensajes) que podía enviar por el canal. 2) Las conclusiones de
Nyquist, de que la cantidad máxima del número de pulsos que podían ser transferidos en
la unidad de tiempo por un canal limitado en banda a BW, estaba limitado a 2BW. 3) Sus
propios resultados respecto de M como el número máximo de pulsos capaces de ser
discriminados en el receptor . Con estos conceptos intenta dar una forma para la tasa de
información R por un canal de comunicaciones.

Partiendo de ( 11 ) donde se
tiene

R=H/

= Se puede decir que 1 /


p la frecuencia del pulso, entonces
R = H fp

Para el caso de que los distintos pulsos sean equiprobables y


partiendo de :

10) H = Hmax = - log ( 1/ k ) = log ( k ) bits / símbolo


22
77

Teniendo presente de que cada distinto símbolo de la fórmula, será cada distinto pulso de las
consideraciones de Hartley, R será:

16) R = 2BW log ( M ) 2 Entonces Hartley no resolvió como M debe depender del nivel de ruido.
Las conclusiones de Hartley son para un canal sin ruido, o sea ideal, por lo tanto en un canal
real la velocidad R deberá ser menor que esta.

Claude Shannon se basó en las investigaciones y conclusiones de Hartley, además de


Nyquist sobre las limitaciones del ancho de banda para obtener el teorema para canales
ruidosos.

La mejor manera de comparar una señal y un ruido es mediante la relación de calidad S/N
donde S representa el nivel de potencia de la señal y N la distribución de potencia de ruido.

en la fórmula de Hartley,
15) M = 1 + Vmax / ∆ V

Si la expresamos en términos de potencia racionalizada considerando una resistencia de 1


Ohm , tenemos:

M = 1 + ( Vmax / ∆ V ) 2

Podemos asumir que el valor de la Señal = ( Vmax ) 2, y el mínimo valor


de

( ∆ V ) 2 = Ruido, entonces el valor de M expresado en términos de S/N


será:

M = √ 1 + S/ N

De la fórmula :

16) R = 2BW log ( M )


2

Uniendo los resultados la capacidad canal se


escribe:

13) C = BW log ( 1 + S/N ) = bits / seg


2
78

Casos particulares

a) Para S/N >> 1 , tenemos:


C = BW log ( S/N ) = bits / seg
2

Si S / N esta dado en dB ( ver nota 4 ),


entonces:

C = 0,332 BW ( S/N ) = bits / seg

b) Para S/N << 1 , tenemos:

C = 1,44 BW S / N
79

Nota6 El modelo OSI

El concepto del modelo OSI puede resultar muy abstracto para iniciados. Se explicó que el
fin de este modelo es resolver un problema complejo como es el de la comunicación de
datos. Se hace necesario dividir el problema y mediante unidades funcionales se resuelven
las partes del mismo. Estas unidades intercambian datos entre ellas (interfaz). Además cada
unidad realiza el control correspondiente a su nivel. Una idea que puede ayudar es el
organigrama de una empresa donde para lograr el objetivo de la empresa se crean áreas de
funcionalidad tales como la dirección, la gerencia, las jefaturas y funcionarios. Estas áreas
también intercambian datos y realizan las tareas propias de su nivel. Es de destacar que la
denominada capa 1 o “Física” es la única correspondiente al hardware de comunicaciones
(tarjeta de red, cableado, Hub, modems, etc.) las demás capas se refieren a programas de
software los cuales se manejan con protocolos específicos. Cada software realizará una
tarea determinada por el modelo e intercambiará con otros los datos correspondientes. La
idea gráfica vertical del modelo entre las capas es simplemente una representación ya que
los elementos software “corren” simultáneamente pero realizan distintas tareas ubicadas en
distinto nivel en el modelo. Del mismo modo que en una empresa los empleados en la
realidad no llevan en sus hombros a los Jefes, Gerentes y Directores ubicados en el
organigrama en niveles superiores
80

Capítulo 5
Ejercicios

Ejercicios1

Direccionamiento IP

1) La máscara de red 255.255.252.0 es correcta?

a) No (especificar porqué) b) Si (Cuantas


interfaces permite direccionar)

1b) La máscara de red 255.255.250.0 es


correcta?

a) No (especificar porqué) b) Si (Cuantas


interfaces permite direccionar)

2) En la red 192.168.0.128 / 255.255.255.128 (192.168.0.128/25)

Determinar la dirección de brodcast y direcciones disponibles de


host.

R: Mask= 255.255.255.128 255.255.255.10000000

I Red I Host I 192.168. 0 .1 0000000

0000000 red = 128 0000001


host 129 al 1111110 254
1111111 Broadcast = 255

3) En la red 192.168.0.64/26

Determinar la dirección de broadcast y direcciones disponibles de


host
R: 255.255.255.11000000 Mask = 255.255.25.192

I Red I Host I

192.168. 0 .01 000000


000000 red = 64 000001 host
65 al 111110 126 111111
Broadcast = 127

También podría gustarte