lunes, 10 de febrero de 2014

CSMA/CA 

Detalles 
En comunicaciones, CSMA/CA (del inglés Carrier Sense Multiple Access with Collision Avoidance) o, en español, acceso múltiple con escucha de portadora y evasión de colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar CSMA/CDCSMA/CA se utiliza en 802.11 basada en redes inalámbricas.
Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura que el nodo destino esté en contacto con el nodo origen. Para solucionar este problema se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC. Este procedimiento se ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos de la capa MAC.
Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el equipo destino recibe esta trama significa que está preparado para recibir una trama. Este equipo devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged) y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA.

A continuación se muestra un esquema general de este procedimiento. 
 
Básicamente, este proceso se puede dividir en tres fases en las que el emisor:
  1. Escucha para ver si la red está libre.
  2. Transmite el dato.
  3. Espera un reconocimiento por parte del receptor.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. Este sistema incrementa el volumen de tráfico en el cable y reduce las prestaciones de la red, motivo por el que se usa poco. En redes inalámbricas, no se puede escuchar a la vez que se trasmite: no pueden detectarse colisiones.
 Usos 
  1. GNET
  2. Apple's LocalTalk
  3. IEEE 802.11RTS/CTS
  4. IEEE 802.15 (Wireless PAN)
  5. NCR WaveLAN   

Problemas que resuelve CSMA/CA con respecto a 

CSMA/CD 

Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo al que no oye..
Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.













CSMA/CD

En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection) o, en español, acceso múltiple con escucha de portadora y detección de colisiones, es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión. 
Historia 
Una red en donde los equipos pueden transmitir de forma simultánea varios paquetes es propensa a sufrir colisiones que generan, en el mejor de los casos, retardos en la entrega de estos paquetes y, en otros, la pérdida de información. Para evitar estas situaciones se desarrollaron las técnicas de control de acceso al medio.
Las bajas prestaciones de los primeros mecanismos empleados: Aloha y Aloha ranurado, provocaron la aparición de nuevas técnicas encaminadas a la gestión más eficiente de los recursos de una red, dando lugar al protocolo CSMA y posteriormente a su evolución CSMA/CD (CSMA con detección de colisiones). 
Trama CSMA/CD 
 

La trama empleada en CSMA/CD está formada por ocho campos:


·         El preámbulo, formado por 7 octetos, es el encargado de que el receptor pueda sincronizarse con el emisor, de forma que pueda localizarse el principio de la trama.
·         Delimitador de inicio: es un byte empleado para indicar al receptor el inicio de la trama.
·         Dirección de destino: contiene la dirección física (MAC) del equipo destinatario de la trama.
·         Dirección de origen: contiene la dirección MAC de la estación emisora de la trama y tiene un formato similar al de la dirección de destino.
·         Longitud: indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo de relleno.
·         Información: contiene los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 42 y 1500 bytes.
·         Relleno: es usado para que la trama alcance la longitud mínima requerida. Una trama debe contener un mínimo número de bytes para que las estaciones puedan detectar las colisiones con precisión.
·         Chequeo: contiene un código de redundancia cíclica de 32 bits. Es utilizada como mecanismo de control de errores en la transmisión.
Tipo de CSMA/CD 

El protocolo CSMA/CD puede estar basado en cualquiera de los siguientes procedimientos:


·         CSMA 1-persistente: cuando una estación quiere transmitir, primero escucha el canal. Si éste está libre entonces transmite inmediatamente. En el caso contrario permanece a la escucha hasta que esté libre. En el momento en el que la estación considere que el canal está disponible, se transmite inmediatamente. El problema radica en que varias estaciones pueden estar esperando a que el canal esté libre para transmitir, dando lugar a una colisión de sus tramas.
·         CSMA no persistente: funciona de forma análoga al anterior excepto en el hecho de que cuando detecta que el canal está ocupado, en vez de permanecer a la espera escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal. Con este método se reducen las colisiones si el tráfico es elevado, mejorándose la utilización del canal. Sin embargo aumentan los retardos para cargas de tráfico bajas .
·         CSMA p-persistente: al igual que en los casos anteriores se escucha el canal, sin embargo si éste está libre, en vez de transmitir inmediatamente, se transmite con una probabilidad p, o bien se retrasa la emisión una ranura temporal con una probabilidad q=1-p . Esta ranura temporal suele ser igual al máximo retardo de propagación de la señal.
Habitualmente suele ser utilizado el protocolo 1-persistente, pues es empleado en el estándar IEEE_802.3

Funcionamiento


Funcionamiento general



En CSMA/CD , cada estación que desea transmitir debe realizar una escucha del medio – detección de portadora- para comprobar si éste se encuentra libre, es decir, para comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. Si el medio se encuentra libre entonces tiene lugar dicha transmisión. Aun así, puede ocurrir que varias estaciones tengan mensajes para enviar y que comiencen a transmitir una trama en el mismo instante. Cuando esto se sucede, se dice que ha ocurrido una colisión en la red. La estación que ha detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Una vez que todas las estaciones han sido notificadas, automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión. Durante los 10 primeros intentos el valor medio del tiempo de espera se duplica mientras que durante los 6 siguientes intentos adicionales, se mantiene. Tras 16 intentos fallidos, el algoritmo notificará un error a las capas superiores. 



Ventajas 
·         La detección de colisiones en redes LAN cableadas es fácil.


·         El tiempo medio necesario para dectectar una colisión es relativamente bajo.
·         Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de la red es baja (inferior al 20 %)
·         Ofrece un rendimiento mayor en especial cuando existen pocas colisiones. 

Desventajas 
·         Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso de las tramas al canal de comunicación, por lo cual no resulta adecuado para aplicaciones de tiempo real.
·         Normalmente las redes CSMA/CD son de tipo half-duplex, lo cual significa que mientras una estación envía información es incapaz de escuchar el tráfico existente.
·         Problemática en redes inalámbricas (ver más abajo) 


Problemática en Redes inalámbricas 
En las redes inalámbricas proceder a la escucha del medio y por lo tanto detectar las colisiones producidas, puede resultar complicado. Esto se manifiesta en dos problemáticas:
·         Problema del nodo oculto: una estación puede creer que el canal (medio) está libre cuando en realidad está ocupado por otra estación a la que no oye. En la siguiente imagen se muestra como A y C transmiten hacia B ya que ambos detectaron que el canal estaba libre. Sin embargo B escucha a ambos nodos, dando lugar a una colisión.
·         Problema del nodo expuesto: una estación puede creer que el canal está ocupado cuando en realidad lo está ocupando otra estación que no interferiría en su transmisión a otro destino. En la figura se muestra como C está comunicándose con B. Como D detecta que el canal está ocupado, no puede transmitir hacia E, cuando lo idóneo sería que sí pudiese.
Estos problemas fueron resueltos con la implementación del protocolo CSMA/CA (MultiAccess Collision Avoidance). 

Parámetros según norma IEEE 802.3 

PARÁMETROS DE CSMA/CD NORMA IEE 802.3
Velocidad de transmisión
10Mbps
Slot time
51.2 microseg (512 bits)
Límite de intentos
16
Longitud de jam
32 bits
Longitud máxima de la trama
1518 bytes
Longitud mínima de la trama
64 bytes
Intervalo entre tramas
9.6 microseg










miércoles, 29 de enero de 2014

Mexicana América Móvil conecta cable submarino que une EEUU y A.Latina 



MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones mexicana América Móvil, del magnate Carlos Slim, dijo el martes que conectó su red en México a un nuevo cable submarino de fibra óptica de 1,100 millones de dólares que une a siete países del continente.
El cable submarino AMX-1, que requirió al menos 19 meses para su instalación, se extiende 17,800 kilómetros y conectará a Brasil, Colombia, Estados Unidos, Guatemala, México, Puerto Rico y República Dominicana, dijo la compañía en un comunicado.
El cable busca atender la creciente demanda de conexión rápida y de intensivo tráfico de voz, datos y video. Según la compañía, en América Latina, la demanda de capacidad ha tenido un crecimiento de al menos 60 por ciento anual, impulsado principalmente por la demanda de tráfico de internet.
"El sistema AMX1 se convertirá en uno de los puntos más importantes de conexión entre América Latina y Estados Unidos, terminando en Florida", dijo América Móvil.
"Una de sus principales ventajas (...) es que este cable provee diversidad de rutas y puntos de conexión en Estados Unidos, lo que incrementará la seguridad de los servicios de telecomunicaciones en el continente", destacó.
La empresa dijo en un reporte enviado a reguladores en Estados Unidos que el cable está diseñado para transmitir datos a una velocidad de 100 gigabites por segundo.
Una portavoz de la empresa dijo que los 1,100 millones de dólares incluyen el costo de las conexiones en tierra para el cable, que llega a Florida, Estados Unidos.
No quedó inmediatamente claro cuándo iniciaría operaciones el cable pero la portavoz dijo que podría ser a inicios del próximo año. El reporte había señalado que podría estar en uso a finales del 2014.
América Móvil, que controla aproximadamente un 70 por ciento del mercado de telefonía celular y un 80 por ciento del de líneas fijas en México, enfrentaría una mayor competencia local luego de que el Congreso aprobó una reforma este año que busca reducir el dominio de empresas preponderantes en el sector.
En Estados Unidos América Móvil se ha convertido, a través de su negocio Tracfone, en uno de los principales proveedores de servicios de telefonía móvil de prepago.
Las acciones de la compañía caían un 1.17 por ciento a 14.40 pesos a las 2029 GMT (Reporte de Verónica Gómez Sparrowe, con reporte adicional de Elinor Comlay, editado por Manuel Farías)
Telégrafo



sistema de comunicación basado en un equipo eléctrico capaz de emitir y recibir señales según un código de impulsos eléctricos. En un principio, la palabra `telegrafía' se aplicaba a cualquier tipo de comunicación de larga distancia en el que se transmitiesen mensajes mediante signos o sonidos.
-Los primeros equipos eléctricos para transmisión telegráfica fueron inventados por el estadounidense Samuel F. B. Morse en 1836, y al año siguiente por el físico inglés sir Charles Wheatstone en colaboración con el ingeniero sir William F. Cooke. El código básico, llamado código Morse, transmitía mensajes mediante impulsos eléctricos que circulaban por un único cable.
-El aparato de Morse, tenía forma de conmutador eléctrico. Mediante la presión de los dedos, permitía el paso de la corriente durante un lapso determinado y a continuación la anulaba. El receptor Morse original disponía de un puntero controlado electromagnéticamente que dibujaba trazos en una cinta de papel que giraba sobre un cilindro. Los trazos tenían una longitud dependiente de la duración de la corriente eléctrica que circulaba por los cables del electroimán y presentaban el aspecto de puntos y rayas.
-En el transcurso de los experimentos con dicho instrumento, Morse descubrió que las señales sólo podían transmitirse correctamente a unos 32 Km. A distancias mayores, las señales se hacían demasiado débiles para poder registrarlas. Morse y sus colaboradores desarrollaron un aparato de relés que se podía acoplar a la línea telegráfica, a fin enviarlas otros 32 Km más allá. El relé estaba formado por un conmutador accionado por un electroimán. El impulso que llegaba a la bobina del


electroimán hacía girar un armazón que cerraba un circuito. Algunos años después de que Morse hubiera desarrollado su equipo receptor y lo hubiera exhibido de forma satisfactoria, los operadores telegráficos descubrieron que resultaba posible diferenciar entre los puntos y las rayas por el simple sonido, cayendo en desuso el aparato de registro de Morse. Sin


embargo, los demás principios básicos del sistema Morse se siguieron utilizando en los circuitos de telegrafía por hilo.
-el telégrafo solo lo podían usar los militares, cortesanos, políticos y todos los de las clases altas que eran usuarios exclusivos de estas tecnologías. 



  • La telegrafía 1900

La telegrafía eléctrica fue el segundo gran pilar del sistema de comunicaciones del siglo XIX. España no fue una excepción. En aquella época no existía alternativa posible al telégrafo en términos de velocidad de la transmisión de la información. A pesar de la modernización del Correo decimonónico, las ventajas del telégrafo resultaban indiscutibles 
La introducción durante el primer tercio del siglo XX de la telegrafía sin hilos y la rápida incorporación de los inputs tecnológicos, mostraron el enorme interés, tanto del Estado como de la sociedad civil, por un medio fundamental en la transmisión de información, que en los albores del siglo XX comenzó a encontrar la competencia de los primeros proyectos del sistema telefónico.
el decenio de 1880 la red telegráfica mundial unía los cinco continentes. Una red mundial con un marcado carácter monopolístico, a través de acuerdos tipo cartel, que aseguraban el reparto del mercado internacional de las comunicaciones telegráficas entre los Estados y las más importantes agencias de noticias -que nacieron con la telegrafía eléctrica como las norteamericanas New York Associated PressHarbour News Association, o las europeas Wolf, Reuter, Havas o la española Fabra-. Desde entonces los Estados y las grandes agencias de noticias pudieron establecer comunicaciones inmediatas con sus diplomáticos, sus colonias, sus agentes y sus clientes. El conocimiento casi inmediato de los movimientos bursátiles permitió operaciones a escala internacional. El telégrafo se convirtió en elemento básico de la estructuración de la economía-mundo, a la vez que los periódicos de la época podían ofrecer a sus lectores las noticias acaecidas el día anterior en cualquier parte del globo, haciendo posible el nacimiento de la prensa moderna, con los periódicos de noticias. Durante la segunda mitad del siglo XIX fue tal el grado de desarrollo y la importancia alcanzada por el telégrafo que una brusca paralización del mismo era capaz de provocar una importante distorsión en la marcha regular de cualquier país desarrollado. 



Teléfono

Instrumento de comunicación, diseñado para la transmisión de voz y demás sonidos hasta lugares remotos mediante la electricidad, así como para su reproducción. El teléfono contiene un diafragma que vibra al recibir el impacto de ondas de sonido. Las vibraciones (movimiento ondulatorio) se transforman en impulsos eléctricos y se transmiten a un receptor que los vuelve a convertir en sonido.
-En el lenguaje coloquial, la palabra `teléfono' también designa todo el sistema al que va conectado un aparato de teléfono; un sistema que permite enviar no sólo voz, sino también datos, imágenes o cualquier otro tipo de información que pueda codificarse y convertirse en energía eléctrica.
  • Evolución del teléfono
En 1854, el inventor francés Charles Bourseul planteó la posibilidad de utilizar las vibraciones causadas por la voz sobre un disco flexible o diafragma, con el fin de activar y desactivar un circuito eléctrico y producir unas vibraciones similares en un diafragma situado en un lugar remoto, que reproduciría el sonido original. Algunos años más tarde, el físico alemán Johann Philip Reis inventó un instrumento que transmitía notas musicales, pero no era capaz de reproducir la voz humana. En 1877, tras haber descubierto que para transmitir la voz sólo se podía utilizar corriente continua, el inventor estadounidense de origen inglés Alexander Graham Bell construyó el primer teléfono capaz de transmitir y recibir voz humana con toda su calidad y su timbre.
  • Teléfono magnético de Bell
El conjunto básico del invento de Bell estaba formado por un emisor, un receptor y un único cable de conexión. El emisor y el receptor eran idénticos y contenían un diafragma metálico flexible y un imán con forma de inducía una herradura dentro de una bobina. Las ondas sonoras que incidían sobre el diafragma lo hacían vibrar dentro del campo del imán. Esta vibración corriente eléctrica en la bobina, que variaba según las vibraciones del diafragma. La corriente viajaba por el cable hasta el receptor, donde generaba fluctuaciones de la intensidad del campo magnético de éste, haciendo que su diafragma vibrase y reprodujese el sonido original.
-En los receptores de los teléfonos modernos, el imán es plano como una moneda y el campo magnético que actúa sobre el diafragma de hierro es de mayor intensidad. Los transmisores modernos llevan un diafragma muy fino montado debajo de un rejilla perforada. En el centro del diafragma hay un pequeño receptáculo relleno de gránulos de carbono. 

Correo 1900 
Institución pública que asegura el transporte y distribución de cartas, paquetería y todo tipo de mensajes.
  • Historia
Los orígenes del correo (o servicio postal) se remontan a los tiempos del Imperio Medio en Egipto, pero su precedente institucional más significativo fue el cursus publicus, creado por el emperador Augusto para asegurar la efectividad en el porte de mensajes por todos los territorios del Imperio romano. Durante la edad media, los reyes, los grandes señores feudales y las instituciones religiosas dispusieron de sus propias organizaciones postales. 

Correo electrónico (E-mail) 
El correo electrónico se ha convertido en elemento imprescindible en las redes de comunicación de la mayoría de las oficinas modernas. Permite transmitir datos y mensajes de una computadora a otra a través de la línea telefónica, de conexión por microondas, de satélites de comunicación o de otro equipo de telecomunicaciones y mandar un mismo mensaje a varias direcciones. El correo electrónico se puede enviar a través de la red de área local (LAN) de la empresa o a través de una red de comunicación nacional o internacional. Los servicios de correo electrónico utilizan una computadora central para almacenar los mensajes y datos y enviarlos a su destino. El usuario de un PC que desee enviar y recibir mensajes escritos o hablados sólo necesita suscribirse a una red de correo electrónico pública y disponer de un módem y un teléfono. Dado el enorme volumen de correo electrónico potencial que puede generarse, se han desarrollado sistemas capaces de particularizar el correo para cada usuario.

1. Aparición de las redes de telecomunicación

La comunicación de información entre dos personas distantes, ya sea oral, escrita o
gestual precisa que al menos una de ellas se desplace a un punto de encuentro con
la otra.
 Dependiendo de la distancia puede ser preciso contar con unas vías
adecuadas y un sistema de desplazamiento lo bastante eficiente para que se cumpla
una de las premisas básicas de la comunicación: que sea rápida y eficaz. No tiene
sentido que un mensajero nos informe de que un ciclón está avanzando sobre nuestra
ciudad tres días después de que el ciclón haga estragos en ella.
Podríamos considerar el origen de las telecomunicaciones en tiempos muy remotos,
cuando la información a transmitir se enviaba a través de mensajeros, que a pie o a
caballo recorrían grandes distancias. El uso de mensajero es poco eficiente pues los
mensajes pueden perderse, ser interceptados, y, en cualquier caso, el retraso que
sufren los hace poco válidos en ciertas situaciones. 
Las redes de telecomunicación tratan de crear medios dedicados que ahorren tiempo
evitando el desplazamiento físico del mensajero a lo largo de todo el recorrido,
proporcionando así una comunicación eficiente. Cualquier sistema de
telecomunicación estable necesita de una infraestructura y unos gastos que sólo
pueden ser sufragados por una entidad poderosa. Por ello los primeros sistemas de
telecomunicación eran siempre por y para el servicio del estado. En el pasado los
primeros sistemas de telecomunicación aparecen pronto en aquellos pueblos que por
su expansión guerrera se vieron obligados a contar con algún medio de envío rápido
de noticias: señales luminosas, de humo, sonidos de tambor, ... Los cartagineses
utilizaron las antorchas para comunicarse en la larga marcha a través de los Alpes de
Aníbal contra Roma. Los romanos llegaron a tener un sistema de señales de fuego
combinado con columnas de humo que permitía comunicar sus diferentes
campamentos. En 1340 la Marina castellana adoptó la telegrafía de señales mediante
gallardetes de diferentes colores que comunicaban órdenes y noticias codificados a
las naves que luchaban contra el reino de Aragón. 


Las primeras redes de telecomunicación propiamente dichas surgen con la aparición
de la telegrafía óptica, que permite sustituir a la mensajería, por cuanto facilitan la
transmisión de cualquier tipo de mensaje (vocabulario amplio). Datan de la revolución
francesa, cuando Claude Chappe, ideó una red óptica-mecánica cuyos nodos
consistían en una columna con una barra perpendicular en su extremo y dos brazos
móviles fijados en dicha barra. Combinando las distintas posiciones de la barra y los
brazos era posible fijar hasta 196 figuras distintas. En principio cada una de estas
combinaciones correspondía a una sílaba, adoptando un código similar al de la
taquigrafía, aunque posteriormente se sustituyó por otro basado en un diccionario o
vocabulario de 92 páginas con 92 palabras en cada página, siendo necesario sólo
dos símbolos por palabra 

        





Capa de Red OSI

Hemos visto cómo los servicios y aplicaciones de red en un dispositivo final pueden comunicarse con aplicaciones y servicios que se ejecutan en otro dispositivo final.

A continuación, según se muestra en la figura, consideraremos cómo se transportan estos datos a través de la red: desde el dispositivo final de origen (o host) hasta el host de destino, de manera eficiente.

 


Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados. La encapsulación de la capa de Red permite que su contenido pase al destino dentro de una red o sobre otra red con una carga mínima.
Capa de Red: comunicación de host a host:
La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
• Direccionamiento.
• Encapsulamiento.
• Enrutamiento.
• Desencapsulamiento.


Direccionamiento:
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

Encapsulación:
Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU.
Enrutamiento:
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final

Desencapsulamiento:
Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.


A diferencia de la capa de Transporte (Capa 4 de OSI), que administra el transporte de datos entre los procesos que se ejecutan en cada host final, los protocolos especifican la estructura y el procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host.
Protocolos de capa de Red:
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
• Versión 4 del Protocolo de Internet (IPv4).
• Versión 6 del Protocolo de Internet (IPv6).
• Intercambio Novell de paquetes de internetwork (IPX).
• AppleTalk.
• Servicio de red sin conexión (CLNS/DECNet).
El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3 más ampliamente utilizado.
Rol del IPv4:
La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas. IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios provistos por IP, así como también la estructura y el contenido del encabezado de los paquetes están especificados tanto por el protocolo IPv4 como por el IPv6. Estos servicios y estructura de paquetes se usan para encapsular datagramas UDP o segmentos TCP para su recorrido a través de una internetwork.

Características básicas de IPv4:

• Sin conexión: No establece conexión antes de enviar los paquetes de datos.
• Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.
• Medios independientes: Operan independientemente del medio que lleva los datos.


El protocolo IP no sobrecarga el servicio IP suministrando confiabilidad. Comparado con un protocolo confiable, el encabezado del IP es más pequeño. Transportar estos encabezados más pequeños genera una menor sobrecarga.

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de colocar la menor carga posible en la red.


Independiente de los medios:
La capa de Red tampoco está cargada con las características de los medios mediante los cuales se transportarán los paquetes. IPv4 y IPv6 operan independientemente de los medios que llevan los datos a capas inferiores del stack del protocolo.

La Capa 3 no se ocupa de ni advierte el tipo de comunicación contenida dentro de un paquete. Esta responsabilidad es la función de las capas superiores a medida que se requieren. Las capas superiores pueden decidir si la comunicación entre servicios necesita confiabilidad y si esta comunicación puede tolerar la sobrecarga que la confiabilidad requiere.
Al IP a menudo se lo considera un protocolo no confiable. No confiable en este contexto no significa que el IP funciona adecuadamente algunas veces y no funciona bien en otras oportunidades.

Parte de la comunicación de control entre la capa de Enlace de datos y la capa de Red es establecer un tamaño máximo para el paquete. La capa de Enlace de datos pasa la MTU hacia arriba hasta la capa de Red. La capa de Red entonces determina de qué tamaño crear sus paquetes.


Encabezado del paquete IPv4:
Un protocolo IPv4 define muchos campos diferentes en el encabezado del paquete. Estos campos contienen valores binarios que los servicios IPv4 toman como referencia a medida que envían paquetes a través de la red.

Dirección IP destino:
El campo de Dirección IP destino contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.
Dirección IP origen
El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.
Tiempo de vida:
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red.

Protocolo:
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior. 


Paquete IP típico
Separación de hosts en grupos comunes:
Una de las principales funciones de la capa de Red es proveer un mecanismo para direccionar hosts. A medida que crece el número de hosts de la red, se requiere más planificación para administrar y direccionar la red.
División de redes:
En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Históricamente, las redes basadas en IP tienen su raíz como una red grande.

Red y subred son términos utilizados indistintamente para referirse a cualquier sistema de red hecho posible por los protocolos de comunicación comunes compartidos del modelo TCP/IP.
De manera similar, a medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red. En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.
Agrupación de hosts de manera geográfica:
Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada construcción en un campo o cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.
Las redes pueden agruparse en: ubicación geográfica, propósito y propiedad.


Agrupación de hosts para propósitos específicos:
Los usuarios que tienen tareas similares usan generalmente software común, herramientas comunes y tienen patrones de tráfico común. A menudo podemos reducir el tráfico requerido por el uso de software y herramientas específicos, ubicando estos recursos de soporte en la red con los usuarios.
Los profesionales en redes necesitan equilibrar el número de hosts en una red con la cantidad de tráfico generado por los usuarios. Por ejemplo, considere una empresa que emplea diseñadores gráficos que utilizan la red para compartir archivos multimedia muy grandes.
Estos archivos consumen la mayoría del ancho de banda disponible durante gran parte del día laboral. La empresa también emplea vendedores que se conectan una vez al día para registrar sus transacciones de ventas, lo que genera un tráfico mínimo de red.
Agrupación de hosts para propiedad:
Utilizar una base organizacional (compañía, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como también a la administración de las redes. En una red grande, es mucho más difícil definir y limitar la responsabilidad para el personal de la red. Dividir hosts en redes separadas provee un límite de cumplimiento y administración de seguridad de cada red.
Los problemas comunes con las redes grandes son:

• Degradación de rendimiento
• Temas de seguridad
• Administración de direcciones
Pero este problema se resuelve dividiendo la red en redes interconectadas más pequeñas.

Mejoramiento del rendimiento:
Grandes números de hosts conectados a una sola red pueden producir volúmenes de tráfico de datos que pueden extender, si no saturan, los recursos de red como la capacidad de ancho de banda y enrutamiento.
Los factores que contribuyen de manera significativa con esta sobrecarga pueden ser los broadcasts de redes. Un broadcast es un mensaje desde un host hacia todos los otros hosts en la red. Comúnmente, un host inicia un broadcast cuando se requiere información sobre otro host desconocido.
Los broadcasts son una herramienta necesaria y útil utilizada por protocolos para permitir la comunicación de datos en redes. Sin embargo, grandes cantidades de hosts generan grandes cantidades de broadcasts que consumen el ancho de banda de la red.
¿Por qué separar hosts en redes?
La red basada en IP, que luego se convirtió en Internet, antiguamente tenía un pequeño número de usuarios confiables en agencias gubernamentales de EE.UU. y las organizaciones de investigación por ellas patrocinadas. En esta pequeña comunidad, la seguridad no era un problema importante.
Dividir una red basada en el acceso a usuarios es un medio para asegurar las comunicaciones y los datos del acceso no autorizado, ya sea por usuarios dentro de la organización o fuera de ella.

La seguridad entre redes es implementada en un dispositivo intermediario (router o firewall) en el perímetro de la red. La función del firewall realizada por este dispositivo permite que datos conocidos y confiables accedan a la red.

Subscribe to RSS Feed Follow me on Twitter!