2. En una Clase B supernetear 3 bits direccionar 4 redes
martes, 12 de noviembre de 2013
Subnetting
1. En un edificio de 5 pisos cada piso con 10 apartamentos se desea crear en cada piso una red independiente de mas pisos dar una solución con clase C.
2. En un campus se tiene un direccionamiento clase B se desea crear 6 sub redes cada una con 5.000 equipos con subneteo
3. En una ciudad con clase A se desea crear 1 red por cada barrio suponiendo que hay 13 barrios diseñar las sub redes que tengan capacidad para direccionar 100.000 viviendas
Enmascaramiento Clase A,B y C
Dirección
IP
Los equipos comunican
a través de Internet mediante el protocolo IP (Protocolo de
Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones
IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255,
y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es
una dirección IP en formato técnico.
Los equipos
de una red utilizan estas direcciones para comunicarse, de manera que cada
equipo de la red tiene una dirección IP exclusiva.
El organismo
a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para
los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet
Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998
(Internet Assigned Numbers Agency).
Cómo
descifrar una dirección IP
Una dirección
IP es una dirección de 32 bits, escrita generalmente con el
formato de 4 números enteros separados por puntos. Una dirección IP tiene dos
partes diferenciadas:
- los números de la izquierda
indican la red y se les denomina netID(identificador de red).
- los números de la derecha indican
los equipos dentro de esta red y se les denomina host-ID (identificador
de host).
Veamos el
siguiente ejemplo:
Observe la
red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
- 194.28.12.1 a 194.28.12.4
Observe la
red de la derecha 178.12.0.0. Incluye los siguientes equipos:
- 178.12.77.1 a 178.12.77.6
En el caso
anterior, las redes se escriben 194.28.12 y 178.12.77,
y cada equipo dentro de la red se numera de forma incremental.
Tomemos una
red escrita 58.0.0.0. Los equipos de esta red podrían tener
direcciones IP que van desde 58.0.0.1 a 58.255.255.254.
Por lo tanto, se trata de asignar los números de forma que haya una estructura
en la jerarquía de los equipos y los servidores.
Cuanto menor
sea el número de bits reservados en la red, mayor será el número de equipos que
puede contener.
De hecho, una
red escrita 102.0.0.0 puede contener equipos cuyas direcciones
IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214
posibilidades), mientras que una red escrita 194.24 puede
contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254
(256*256-2=65.534 posibilidades); ésta es el concepto de clases de
direcciones IP.
Direcciones
especiales
Cuando se
cancela el identificador de host, es decir, cuando los bits reservados para los
equipos de la red se reemplazan por ceros (por ejemplo,194.28.12.0), se
obtiene lo que se llama dirección de red. Esta dirección no se
puede asignar a ninguno de los equipos de la red.
Cuando se
cancela el identificador de red, es decir, cuando los bits reservados para la
red se reemplazan por ceros, se obtiene una dirección del equipo.
Esta dirección representa el equipo especificado por el identificador de host y
que se encuentra en la red actual.
Cuando todos
los bits del identificador de host están en 1, la dirección que se obtiene es
la denominada dirección de difusión. Es una dirección específica
que permite enviar un mensaje a todos los equipos de la red especificados por
el netID.
A la inversa,
cuando todos los bits del identificador de red están en 1, la dirección que se
obtiene se denomina dirección de multidifusión.
Por último,
la dirección 127.0.0.1 se denomina dirección de bucle
de retorno porque indica el host local.
Clases de
redes
Las
direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que
representan a la red.
Clase A
En una
dirección IP de clase A, el primer byte representa la red.
El bit más
importante (el primer bit a la izquierda) está en cero, lo que significa que
hay 2 7 (00000000 a 01111111) posibilidades de red, que
son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no
existe y el número 127 está reservado para indicar su equipo.
Las redes
disponibles de clase A son, por lo tanto, redes que van desde1.0.0.0 a 126.0.0.0 (los
últimos bytes son ceros que indican que se trata seguramente de una red y no de
equipos).
Los tres
bytes de la izquierda representan los equipos de la red. Por lo tanto, la red
puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.
224-2 = 16.777.214 equipos.
En binario,
una dirección IP de clase A luce así:
0
|
Xxxxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Red
|
Equipos
|
Clase B
En una dirección IP de clase B, los primeros dos bytes
representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen
214 (10 000000 00000000 a 10 111111 11111111) posibilidades de
red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son,
por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la
red. La red puede entonces contener una cantidad de equipos equivalente a: Por
lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.
216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
10
|
Xxxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Red
|
Ordenadores
|
|||
Clase C
En una dirección IP de clase C, los primeros tres bytes
representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay
221 posibilidades de red, es decir, 2.097.152. Las redes
disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por
lo que la red puede contener:
28-21 = 254 equipos.
28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
110
|
Xxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Xxxxxxxx
|
Red
|
Ordenadores
|
|||
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A,
B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta
notación es posible buscar primero la red a la que uno desea tener acceso y
luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una
dirección de IP se realiza de acuerdo al tamaño de la red.
Clase
|
Cantidad de redes posibles
|
Cantidad máxima de equipos en cada una
|
A
|
126
|
16777214
|
B
|
16384
|
65534
|
C
|
2097152
|
254
|
Las direcciones de clase A se utilizan en redes muy amplias,
mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas
redes de empresas.
Direcciones IP reservadas
Es habitual que en una empresa u organización un solo equipo
tenga conexión a Internet y los otros equipos de la red acceden a Internet a
través de aquél (por lo general, nos referimos a un proxy o
pasarela).
En ese caso, solo el equipo conectado a la red necesita
reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos
necesitarán una dirección IP para comunicarse entre ellos.
Por lo tanto, el ICANN ha reservado una cantidad de
direcciones de cada clase para habilitar la asignación de direcciones IP a los
equipos de una red local conectada a Internet, sin riesgo de crear conflictos
de direcciones IP en la red de redes. Estas direcciones son las siguientes:
- Direcciones
IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la
creación de grandes redes privadas que incluyen miles de equipos.
- Direcciones
IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la
creación de redes privadas de tamaño medio.
- Direcciones
IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer
pequeñas redes privadas.
Máscaras de subred Para entender lo que es una mascara,
puede ser interesante consultar la sección “ensamblador” acerca del enmascarado
en binario
Máscaras de subred Para entender lo que es una mascara,
puede ser interesante consultar la sección “ensamblador” acerca del enmascarado
en binario
Brevemente, una máscara se genera con números uno en la
ubicación de los bits que usted quiera conservar y ceros en aquellos que quiera
cancelar. Una vez que se crea una máscara, simplemente coloque un Y lógico
entre el valor que quiere enmascarar y las máscara, a fin de mantener intacta
la parte deseada y cancelar el resto.
Por lo tanto una máscara de red se presenta
bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está
compuesta (en su notación binaria) por ceros en lugar de los bits de la
dirección IP que se desea cancelar (y por unos en lugar de aquellos que se
quiera conservar).
Usos interesantes de las máscaras de subred
El interés principal de una máscara de subred reside en que
permite la identificación de la red asociada con una dirección IP.
Efectivamente, la red está determinada por un número de
bytes en la dirección IP (1 byte por las direcciones de clase A, 2 por las de
clase B y 3 bytes para la clase C). Sin embargo, una red se escribe tomando el
número de bytes que la caracterizan y completándolo después con ceros. Por
ejemplo, la red vinculada con la dirección 34.56.123.12 es 34.0.0.0 ,
porque es una dirección IP de clase A.
Para averiguar la dirección de red vinculada con la
dirección IP 34.56.123.12, simplemente se debe aplicar una máscara
cuyo primer byte esté solamente compuesto por números uno (o sea 255 en
decimal), y los siguientes bytes compuestos por ceros.
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto,255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto,255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:
00100010.11010000.01111011.00001100
AND
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
Generalizando, es posible obtener máscaras relacionadas con
cada clase de dirección:
- Para
una dirección de Clase A, se debe conservar sólo el primer
byte. La máscara tiene el siguiente formato11111111.00000000.00000000.00000000,
es decir, 255.0.0.0 en decimales;
- Para
una dirección de Clase B, se deben retener los primeros dos
bytes y esto da la siguiente máscara 11111111.11111111.00000000.00000000,
que corresponde a 255.255.0.0en decimales;
- Para
una dirección de Clase C, siguiendo el mismo razonamiento, la
máscara tendrá el siguiente formato11111111.11111111.11111111.00000000,
es decir, 255.255.255.0 en decimales;
Creación de subredes
Volvamos a analizar el ejemplo de la red 34.0.0.0 y
supongamos que queremos que los dos primeros bits del segundo byte indiquen la
red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000
11111111.11000000.00000000.00000000
Si aplicamos esta máscara a la dirección 34.208.123.12,
obtenemos:
34.192.0.0
En realidad, existen 4 figuras posibles para el resultado
del enmascaramiento de una dirección IP de un equipo en la red 34.0.0.0
- Cuando
los dos primeros bits del segundo byte son 00, en cuyo caso el
resultado del enmascaramiento es 34.0.0.0
- Cuando
los dos primeros bits del segundo byte son 01, en cuyo caso el
resultado del enmascaramiento es 34.64.0.0
- Cuando
los dos primeros bits del segundo byte son 10, en cuyo caso el
resultado del enmascaramiento es 34.128.0.0
- Cuando
los dos primeros bits del segundo byte son 11, en cuyo caso el
resultado del enmascaramiento es 34.192.0.0
Por lo tanto, este enmascaramiento divide a una red de clase
A (que puede admitir 16.777.214 equipos) en 4 subredes (lo que explica el
nombre máscara de subred) que pueden admitir 2 22 equipos
es decir 4.194.304 equipos.
Es interesante tener en cuenta que en estos dos casos la
cantidad total de equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 -
2 = 16,777,214).
La cantidad de subredes depende del número de bits
adicionales asignados a la red (aquí 2). La cantidad de subredes es entonces:
Número de bits
|
Número de subredes
|
1
|
2
|
2
|
4
|
3
|
8
|
4
|
16
|
5
|
32
|
6
|
64
|
7
|
128
|
8 (imposible para la clase C)
|
256
|
Transmisión Digital de Datos
TRANSMISIÓN DIGITAL DE DATOS
La transmisión digital consiste en el envío de información a través de medios de comunicaciones físicos en forma de señales digitales. Por lo tanto, las señales analógicas deben ser digitalizadas antes de ser transmitidas.
Sin embargo, como la información digital no puede ser enviada en forma de 0 y 1, debe ser codificada en la forma de una señal con dos estados, por ejemplo:
Dos niveles de voltaje con respecto a la conexión a tierra
La diferencia de voltaje entre dos cables
La presencia/ausencia de corriente en un cable
La presencia/ausencia de luz
Esta transformación de información binaria en una señal con dos estados se realiza a través de un DCE, también conocido como decodificador de la banda base: es el origen del nombre transmisión de la banda base que designa a la transmisión digital...
Transmisión digital (banda base)
Codificación Manchester
También denominada codificación de dos fases oPE (que significa Phase Encode (Codificación de Fase)), introduce una transición en medio de cada intervalo. De hecho, esto equivale a producir una señal OR exclusiva (XOR) con la señal del reloj, que se traduce en un límite ascendente cuando el valor del bit es cero y en un límite descendente en el caso opuesto.
Codificación Manchester
La codificación Manchester posee numerosas ventajas puesto que no adopta un valor cero, es posible que el receptor detecte la señal un espectro que ocupa una banda ancha.
Manchester diferencial
También CDP; Conditional DePhase encoding) es un método de codificación de datos en los que los datos y la señal reloj están combinados para formar un único flujo de datos auto-sincronizable. Es una codificación diferencial que usa la presencia o ausencia de transiciones para indicar un valor lógico. Esto aporta algunas ventajas sobre la Codificación Manchester:
Detectar transiciones es a menudo menos propenso a errores que comparar con tierra en un entorno ruidoso.
La presencia de la transición es importante pero no la polaridad. La codificaciones diferenciales funcionarán exactamente igual si la señal es invertida (cables intercambiados).
Un bit '1' se indica haciendo en la primera mitad de la señal igual a la última mitad del bit anterior, es decir, sin transición al principio del bit. Un bit '0' se indica haciendo la primera mitad de la señal contraria a la última mitad del último bit, es decir, con una transición al principio del bit. En la mitad del bit hay siempre una transición, ya sea de high hacia low o viceversa. Una configuración inversa es posible, y no habría ninguna desventaja en su uso.
Codificación NRZ
En telecomunicaciones, se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno.
Mediante la asignación de un nivel de tensión a cada símbolo se simplifica la tarea de decodificar un mensaje. Esta es la teoría que desarrolla el código NRZ (non return to zero). La decodificación en banda base se considera como una disposición diferente de los bits de la señal on/off, de este modo se adapta la señal al sistema de transmisión utilizado. Para ello se emplean los códigos tipo NRZ.
Una clasificación atendiendo a las modulaciones situaría el código NRZ dentro de las portadoras digitales y las moduladoras digitales como los códigos Manchester, Bifase, RDSI, etc.u etc
Atendiendo a la forma de onda binaria se pueden clasificar estos códigos como unipolares (el voltaje que representa los bits varía entre 0 voltios y +5voltios). Este tipo de código no es recomendable en largas distancias principalmente por dos motivos. En primer lugar presentan niveles residuales de corriente continua y en segundo lugar por la posible ausencia de suficientes números de transiciones de señal que permitan la recuperación fiable de una señal de temporización.
Los polares desplazan el nivel de referencia de la señal reduciendo a la mitad la diferencia de potencial necesaria con referencia a la Unipolar.
En el receptor y el transmisor se debe efectuar un muestreo de igual frecuencia.
Este código no es autosincronizante, y su principal ventaja es que al emplear pulsos de larga duración requiere menor ancho de banda que otros sistemas de codificación que emplean pulsos más cortos.
Dentro de los códigos NRZ se establece una clasificación, pudiendo tratar códigos del tipo NRZ-L o NRZ-I.
NRZ-L (No se retorna a nivel cero).
Donde 0 representa el nivel alto y 1 el nivel bajo.
NRZ-I (No se retorna a 0 y se invierte al transmitir el 1).
Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo.
Codificación retrasada (de Miller)
La codificación retrasada, también conocida como Codificación Miller, es similar a la codificación Manchester, excepto que ocurre una transición en el medio de un intervalo sólo cuando el bit es 1, lo que permite mayores índices de datos...
Codificación Miller: Codificación retrasada
Modulación de amplitud en cuadratura QAM
MODULACIÓN DE AMPLITUD EN CUADRATURA (QAM)
En telecomunicación, el término modulación engloba al conjunto de técnicas utilizadas para transportar información sobre una onda portadora, típicamente una onda senoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación, lo que permite transmitir más información simultánea y protegerla de posibles interferencias y del ruido. Existen diversos tipos de modulación, dependiendo del parámetro de la onda portadora sobre el que actúa la señal moduladora.
La modulación QAM es una modulación en amplitud y cuadratura. Esto quiere decir que la señal portadora será modificada en amplitud y fase , atendiendo a la señal moduladora. Este proceso de batido da lugar a la señal modulada. Así, se pueden obtener distintas combinaciones de amplitud y fase.
La modulación de amplitud en cuadratura, en inglés Quadrature Amplitude Modulation (QAM), es una modulación lineal que consiste en modular en doble banda lateral dos portadoras de la misma frecuencia desfasadas π /2 radianes. Cada portadora es modulada por una de las dos señales a transmitir. Finalmente las dos modulaciones se suman y la señal resultante es transmitida.
VENTAJA Este tipo de modulación tiene la ventaja de que ofrece la posibilidad de transmitir dos señales en la misma frecuencia, de forma que favorece el aprovechamiento del ancho de banda disponible. DESVENTAJA Tiene como inconveniente que es necesario realizar la demodulación con demoduladores síncronos.
FUNCIONAMIENTO La modulación QAM consiste en modular por desplazamiento en amplitud (ASK) de forma independiente, dos señales portadoras que tienen la misma frecuencia pero que están desfasadas entre sí 90º. La señal modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el mismo canal sin interferencia mutua porque sus portadoras al tener tal desfase, se dice que están en cuadratura.
jueves, 31 de octubre de 2013
Ecuaciones de Maxwell
ETHERNET
Ley de Gauss para el magnetismo: implica la no existencia de monopolos magnéticos, ya que en una superficie cerrada, el número de líneas de campo que entran equivale al número de líneas que salen.
Ley de Gauss: el flujo a través de una superficie cerrada es proporcional a la carga encerrada.
Ley de Faraday-Lenz generalizada: relaciona el flujo del campo magnético con el campo eléctrico. La integral de circulación del campo eléctrico es la variación del flujo magnético.
Ley circuital de Ampère generalizada: expresa cómo las líneas de campo magnético rodean una superficie por la que circula una corriente o hay una variación del flujo eléctrico. La integral de circulación del campo eléctrico es proporcional a la corriente y la variación del flujo eléctrico.
ETHERNET
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.TIPOS DE
REDES
Versiones de 802.3
Estándar Ethernet | Fecha | Descripción |
---|---|---|
Ethernet experimental | 1972 (patentado en 1978) | 2,85 Mbit/s sobre cable coaxial en topología de bus. |
Ethernet II (DIX v2.0) | 1982 | 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio. |
IEEE 802.3 | 1983 | 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud. |
802.3a | 1985 | 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 185 metros |
802.3b | 1985 | 10BROAD36 |
802.3c | 1985 | Especificación de repetidores de 10 Mbit/s |
802.3d | 1987 | FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores. |
802.3e | 1987 | 1BASE5 o StarLAN |
802.3i | 1990 | 10BASET 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud máxima del segmento 150 metros. |
802.3j | 1993 | 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros. |
802.3u | 1995 | Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad. |
802.3x | 1997 | Full Duplex (Transmisión y recepción simultáneos) y control de flujo. |
802.3y | 1998 | 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). Longitud máxima del segmento 100 metros |
802.3z | 1998 | 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. |
802.3ab | 1999 | 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado |
802.3ac | 1998 | Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p. |
802.3ad | 2000 | Agregación de enlaces paralelos. |
802.3ae | 2003 | Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR |
IEEE 802.3af | 2003 | Alimentación sobre Ethernet (Poe). |
802.3ah | 2004 | Ethernet en la última milla. |
802.3ak | 2004 | 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. |
802.3an | 2006 | 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP) |
802.3ap | en proceso (draft) | Ethernet de 1 y 10 Gbit/s sobre circuito impreso. |
802.3aq | en proceso (draft) | 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo. |
802.3ar | en proceso (draft) | Gestión de Congestión |
802.3as | en proceso (draft) | Extensión de la trama |
Clases de Ethernet
Gigabit Ethernet
Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100BASE-TX).
Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.
Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.
Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
Metro Ethernet
La Red Metro Ethernet, es una arquitectura tecnológica destinada a suministrar servicios de conectividad MAN/WAN de nivel 2, a través de UNIs Ethernet. Estas redes denominadas "multiservicio", soportan una amplia gama de servicios, aplicaciones, contando con mecanismos donde se incluye soporte a tráfico "RTP" (tiempo real), como puede ser Telefonía IP y Video IP, este tipo de trafico resulta especialmente sensible a retardo y al jitter.
Las redes Metro Ethernet, están soportadas principalmente por medios de transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo también soluciones de radio licenciada, los caudales proporcionados son de 10 Mbit/s, 20 Mbit/s, 34 Mbit/s, 100 Mbit/s, 1 Gbit/s y 10 Gbit/s.
BANDABASE
La señal transmitida por el medio no sufre ningún tipo de modulación, se transmite en banda base.
BROADBAND
La señal se modula como en la televisión por cable, usando división de frecuencia no tuvo mucha aceptación (10broad36)
TIPOS DE REDES
WAN
Wide
Area Network (Red de Área Amplia).
Es un
grupo de computadoras conectadas en red a largas distancias (100 Km. hasta 1000
Km.) dando el servidor a un país o continente.
Su
información está constantemente fluyendo de distintos lugares, usados por
distintos usuarios de cualquier parte del mundo. Transmiten información de un
lugar a otro, por esto tiene carácter público.
Un
ejemplo de esta red es la RedRIS que puede usar sistema de comunicación vía
satelital o radio.
Componentes
de una red WAN:
1)
Routers conectados a cada LAN.
2)
Dispositivos de acceso al enlace (Link Access Devices, LADs) conectados a cada
routers.
3)
Enlaces inter-red de área amplia conectados a cada LAD.
Algunas
Características:
1) Su
capacidad de transmisión es de 1 Mbps y 1 Gbps.
2) Su uso
de comunicación es privada.
3) El
medio de transmisión que usa es mediante cables telefónicos y fibras ópticas.
4) Tiene
facilidad de realizar cambios en el hardware y software.
5)
Posibilidades de conectarse con otras redes.
Sus
ventajas:
1) Puede
utilizar un software especial para contener mini y macrocomputadoras como
elementos de red.
2) No
está limitada en espacios geográficos.
3) Puede
establecer comunicación entre computadoras.
4)
Utiliza fibras ópticas, enlaces satelitales, entre otras.
Desventajas:
1) Los
equipos deben tener buena capacidad de memoria, si se quiere tener un buen
acceso rápido.
2) La
seguridad en las computadoras no es buena ya que puede ser por infección de
virus, eliminación de programas.
LAN
Red local o LAN (del inglés Local Area Network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
MAN
Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).
Suscribirse a:
Entradas (Atom)