HCNA Networking Study Guide 2016 Copia[001 050].en.es

July 24, 2019 | Author: Jonathan Yovera Rojas | Category: Router (Informática), Protocolos de Internet, Red de computadoras, Conmutador de red, Ethernet
Share Embed Donate


Short Description

HCNA Guia de estudios español capitulo 1...

Description

Huawei Technologies Co., Ltd.

HCNA Guía de estudio de rede

Guía de Estudio HCNA Redes

Huawei Technologies Co., Ltd.

Guía de Estudio HCNA Redes

123

Huawei Technologies Co., Ltd. Shenzhen, China

ISBN 978-981-10-1553-3 978-981-10-1553-3 DOI 10.1007 / 978-981-10-1554-0 978-981-10-1554-0

ISBN 978-981-10-1554-0 (libro electrónico)

Biblioteca del Congreso de control el número: 2016941304

© Springer Science + Business Media Singapur 2016 Esta obra está sujeta a derechos de autor. Todos los derechos están reservados por el editor, si la totalidad o parte del material se refiere, especi fi camente los derechos de traducción, r eimpresión, la reutilización de las ilustraciones, la recitación, difusión, reproducción de micro fi LMS o en cualquier otra forma física, y la transmisión o información de almacenamiento y recuperación, de adaptación electrónico, software informático, o por metodología similar o diferente ahora conocidos o desarrollados. El uso de nombres descriptivos generales, nombres registrados, marcas registradas, marcas de servicio, etc. en esta publicación no implica, incluso en ausencia de una especificación fi c comunicado, de que estos nombres están exentos de las leyes y reglamentos de protección pertinentes y por lo tanto libre para uso general.

El editor, los autores y los editores son seguro asumir que el asesoramiento y la información en este libro se cree que son verdadera y exacta a la fecha de publicación. Ni el editor ni los autores o los editores dan una garantía, expresa o implícita, con respecto al material contenido en el presente documento o por cualquier error u omisiones que pueden haber sido hechas.

Impreso en papel libre de ácido

Esta impronta Springer es publicado por Springer Naturaleza

La compañía está registrada Springer Science + Business Media Singapore Pte Ltd

Prefacio

Huawei es uno de los principales proveedores proveedores de soluciones TIC en todo el mundo. Nuestra visión es enriquecer enriquecer la vida a través de la comunicación, y es con esta visión de que somos capaces de aprovechar nuestras nuestras tecnologías y experiencia de las TIC para ayudar a todos a cerrar la brecha digital y convertirse en una parte de la sociedad de la información para que todos puedan disfrutar del beneficio fi ct de servicios TIC. Nos esforzamos para popularizar las TIC, facilitar la educación, y cultivar talentos TIC, proporcionar proporcionar a las personas las herramientas herramientas necesarias para construir un mundo totalmente conectado.

Este libro es una guía de estudio para Huawei HCNA cado fi catión. Es la culminación de los esfuerzos realizados por el Dr. Yonghong Jiang y su equipo de redacción. El Dr. Jiang es un experto técnico de alto nivel en Huawei y ha trabajado con nosotros durante más de 10 años. Antes de unirse a Huawei, el Dr. Jiang ganó muchos años de experiencia tanto en universidades nacionales e internacionales. Por lo tanto, tiene un profundo conocimiento de cómo el conocimiento puede ser enseñado y masterizado. La lógica es importante para explicar los principios, como también lo es la precisión de la información - la esencia de este se materializa en Guía de estudio de redes HCNA. Realmente creo que es un libro imprescindible para los que quieren aprender las tecnologías de red HCNA.

Tu Wenjie

de marzo de el año 2016

Director de Formación y Certificación Global fi Departamento de cationes

Huawei Empresa Business Group

v

Prefacio

Declaración Este libro es la guía de estudio para Huawei HCNA cado fi catión. Se hace a mano para ayudar a comprender los principios de las tecnologías de red. Aparte de los conocimientos que se ofrece en este libro, HCNA también cubre otros conocimientos, como RSTP, MSTP, DNS, FTP, VRRP, NAC, 802.1x, SSH, xDSL, HDLC, FR, GRE, IPSec, WiFi, VoIP, centro de datos , cloud computing, 3G / 4G, y IPv6. Si quieres una base sólida para la preparación para el examen HCNA, también tendrá que aprender esos conceptos.

Estructura de este libro Este libro se divide en 14 capítulos. capítulos 1 y 2 son los preparativos para las tecnologías de red discutidos en los capítulos. 3 -  13 .  El último capítulo, Cap.  14 ,  Es el apéndice y proporciona respuestas a todas las preguntas de repaso contenidas en los capítulos anteriores.

Capítulo 1 Aspectos básicos de redes de comunicación

El OSI y TCP / IP modelos son vitales para la comunicación de red entendimiento. En este capítulo se describe y compara los dos modelos. Es más introduce y describe topologías típicas de red, LAN y WAN, medios de transmisión, y los métodos de comunicación.

Capítulo 2 Fundamentos de la VRP

VRP es Huawei ' s sistema operativo de red que se ejecuta en dispositivos de red tales como enrutadores y conmutadores. El conocimiento de la VRP es esencial para entender los productos y tecnologías de Huawei, y muchas de la con fi guración ejemplos proporcionados en este libro se basan en VRP. En este capítulo se introduce sistemáticamente cómo utilizar VRP.

vii

Prefacio

Capítulo 3 Ethernet Ethernet es el tipo más ampliamente utilizado de internet hoy en día, y como resultado, los términos Ethernet y LAN son casi sinónimos. Comenzamos este capítulo con la introducción de las tarjetas de interfaz de red Ethernet en los equipos e interruptores y las diferencias entre ellos. A continuación se discute direcciones MAC, las tramas Ethernet, principios de reenvío de conmutador, tablas de direcciones MAC, y los principios de funcionamiento de ARP.

Capítulo 4 STP Bucles de Capa 2 son un problema importante en las redes Ethernet que cubren ambos equipos y los interruptores. protocolos de prevención de bucle, como STP, RSTP y MSTP, se pueden utilizar en los interruptores para evitar este tipo de bucles. En este capítulo se ofrece información general acerca de STP y describe cómo STP se utiliza para evitar bucles deintroduce Capa 2. los conceptos de OSPF. viii capítulo también

Capítulo 5 VLAN Otro problema que muestra en las redes Ethernet es cómo Florida exible y ef fi cientemente clasificar Capa 2 dominios de difusión. La solución a este problema es utilizar VLAN. En este capítulo se describen los principios de VLAN, el proceso de formato y la transmisión de tramas de VLAN, y los tipos de enlace y de puerto utilizados en la VLAN. También se describen las funciones de GVRP. dinámicas, y las tablas de enrutamiento. A continuación, describe RIP, el protocolo de enrutamiento más simple. En este Capítulo 6 Fundamentos IP

capítulos 3 -  5 centrarse en la capa de enlace de datos. Capítulo  6 describe conceptos básicos de propiedad intelectual, incluyendo el direccionamiento IP, formato de paquetes IP, y el reenvío de IP. En este capítulo también se ocupa de los conceptos de la capa 2 de comunicación, la comunicación de Capa 3, y el Internet.

Capítulo 7 TCP y UDP

capítulo comienza con la introducción de los conceptos básicos, tales como una ruta ' Composición s, rutas estáticas y

Este capítulo presenta los dos protocolos de la capa de transporte: TCP y UDP. Se centra en las diferencias entre conexión y comunicación orientada a la conexión. También demuestra cómo se crea una sesión TCP y terminado, y presenta los mecanismos de reconocimiento y retransmisión de TCP.

Capítulo 8 Conceptos básicos de enrutamiento Protocolo

El conocimiento de los protocolos de enrutamiento y enrutamiento es la base para entender las redes y sus tecnologías. Este

ix

Capítulo 9 Entre las VLAN de capa 3 Comunicación Las computadoras en diferentes VLANs no pueden comunicarse a través de la capa 2, pero pueden comunicarse a través de Capa 3. En este capítulo se describen los principios de funcionamiento de la capa entre las VLAN 3 comunicación a través de un router con un solo brazo, un router con múltiples brazos, y un conmutador de capa 3. Cubre el contenido de cómo un conmutador de capa 3, un conmutador de capa 2, y un router convencional de datos hacia adelante.

Capítulo 10 Link Technologies La agregación de enlaces es una tecnología de enlace de uso común que puede Florida exible aumentar el ancho de banda y mejorar la fiabilidad de conexión entre los diferentes dispositivos de red. Este capítulo incluye los conceptos básicos, escenarios de aplicación, y los principios de trabajo de agregación de enlaces. También implica dos tecnologías propietarias de la transmisión de Huawei que pueden mejorar la fiabilidad de la red de enlace: Enlace Inteligente y Monitor de Enlace.

Capítulo 11 DHCP y NAT En este capítulo se describen los conceptos básicos y el proceso de trabajo de DHCP, así como de retransmisión DHCP. También introduce los conceptos básicos, principios y escenarios de aplicación de NAT. TIC, estudiantes universitarios y fanáticos de la tecnología de red. Prefacio

Capítulo 12 PPP y PPPoE En este capítulo se describen los conceptos básicos y el proceso de trabajo del PPP, el formato de las tramas PPP, y las diferentes fases involucradas en el PPP. Se elabora aún más la combinación entre PPP y Ethernet, conocido como PPPoE.

Capítulo 13 Gestión de Redes y Seguridad La gestión y la seguridad son preocupaciones vitales en la actualidad ' redes s. Este capítulo se centra en SMI, MIB y SNMP utiliza en la gestión de redes y ACL utiliza en seguridad de la red. enrutamiento y conmutación tecnologías, lo que también hace que sea un recurso valioso para los profesionales de las Capítulo 14 Apéndice - Las respuestas a las preguntas de repaso

Muchas secciones en cada capítulo de este libro incluyen preguntas de repaso para los lectores, para supervisar los contenidos que han estudiado. Las respuestas sugeridas a estas preguntas de repaso se proporcionan a fondo en este capítulo.

Público objetivo Este libro está dirigido a los lectores que se preparan para Huawei HCNA cado fi catión. Cubre la base detallada de

Prefacio

Notas importantes Durante la lectura de este libro, tenga en cuenta lo siguiente: 1. Este libro puede hacer referencia a algunos conceptos que están fuera de su alcance. Le recomendamos que investigue estos conceptos para la mejor comprensión, pero al hacerlo, no es un requisito.

2. La Ethernet se menciona en este libro sólo se refiere a las redes Ethernet de tipo estrella. Este libro no incluye bus tipo Ethernet o conceptos tan relacionados como CSMA / CD y dominio de colisión. Hay muchos recursos disponibles para ser trazada por la mayoría de los motores de búsqueda si usted está interesado en Ethernet ' s la historia y su desarrollo. 3. A menos que se especifique otra cosa fi camente explicó, IP en este libro se refiere a IPv4. IPv6 es

no se tratan en este libro. 4. Este libro presenta dos tecnologías de capa de enlace de datos, Ethernet y PPP. A menos que se indique lo contrario, tarjetas de interfaz de red, interfaces de red, interfaces y puertos especí fi camente soporte para tarjetas de red Ethernet, interfaces de interfaz de red Ethernet, interfaces Ethernet y puertos Ethernet, [email protected]. X respectivamente, y marcos de ventanas Ethernet. 5. En este libro, las interfaces de red de routers y ordenadores se observan como las interfaces y las interfaces de red en los interruptores se señalan como los puertos. 6. A menos que se indique lo contrario, los interruptores en este libro se refieren a la Capa 2 conmutadores Ethernet que no soportan la capa 3 de reenvío.

7. En secta. 8.1.2 , Afirmamos que el coste de una ruta estática puede ajustarse a 0 o cualquier valor deseado. Esto es cierto en teoría, pero la mayoría de los proveedores de dispositivos de red requiere que el costo de una ruta estática para ser sólo 0 y no permitir que sea con fi gurada o cambiado. Además, muchos de estos vendedores fijan el número mínimo de saltos RIP como 0, lo que significa que no hay un salto de un enrutador RIP a su red conectada directamente. Sin embargo, el propio Protocolo de información de enrutamiento estipula que haya un mínimo de 1 salto desde un enrutador RIP a su red conectada directamente. Esta diferencia existe debido a factores históricos, pero no afecta a la implementación y funciones de RIP. En Sectas. 8  .2.1  - 8  .2.7 ,  El número mínimo de RIP lúpulo es por lo tanto de fi define como 1. En secta. 8.2.8 , El número mínimo de saltos es de RIP fi definida como 0.

8. Si tiene algún comentario o sugerencia respecto a este libro, envíe un correo electrónico a Huawei

xi

Prefacio

Iconos de este libro

Router

Agregación

conmutador de

cambiar 

acceso

Servidor

nube de red

ordenador personal

Internet

interruptor de la base

IP-DSLAM

HG

Ethernet o enlace PPP (Ethernet defecto)

Huawei Certi fi cación general

Huawei ' s capacitación y certificación fi sistema de cationes tiene una historia de más de 20 años, con más de 3 millones de personas en más de 160 países. Se creó para que coincida con el ciclo de vida de desarrollo de carrera de la industria de las TIC y ofrece cado técnico ficación para los asociados, profesionales, expertos y arquitectos de las disciplinas individuales a la convergencia de las TIC. Huawei ' s Certi fi cación solución cubre todas las áreas técnicas de las TIC, por lo que es único en su clase en la industria. aprovechando Huawei ' s tecnología de convergencia de la nube-Pipe-Device, la solución cubre IP, IT y CT, así como la tecnología de convergencia de las TIC. Huawei ofertas fi ELD-específica fi soluciones de conocimiento y capacitación c a diferentes audiencias y proporciona evaluaciones precisas para medir la comprensión en los centros de formación proporcionados por Huawei, centros de formación autorizados por Huawei, y proyectos educativos conjuntos con universidades.

Para obtener más información acerca de la formación y certificación Huawei fi cación, vaya a http: // support. huawei.com/learning . Para conocer las últimas noticias sobre Huawei cado fi cación, síguenos en nuestro microblog en http://e.weibo.com/hwcerti fi catión . O, para discutir cuestiones técnicas y compartir conocimientos y experiencias, visite el Foro de Huawei en h  ttp: // support. huawei.com/ecommunity/bbs y  haga clic en Huawei Certi fi catión. El seguimiento fi figura muestra la jerarquía de Huawei ' s cado carrera TIC fi catión.

xiii

Huawei Certi fi cación general

xiv

Certificación TIC Carrera Laconvergencia

Enrutamiento y conmutación WLAN

Transmisión inalámbrica de Seguridad

Nube

VC

UC & C

Almacenamiento

de las TIC

Diseño

HCNA

    r     a       i     c     o     s       A

HCNATransmission HCNA-Seguridad HCNA-WLAN

      l     a     n     o       i     s     e       f     o     r       P

    o      t     r     e     p     x       E

HCNA-LTE

HCNA-UC

HCNA-CC

HCNA-VC HCNA-Cloud

HCNP-UC

HCNP-CC

HCNP-VC HCNP-Cloud

HCNA-Almacenamiento

HCNA-Design

HCNPTransmission HCNP-R & S

HCNP-Carrier HCNP-WLAN

HCIE-R & S

HCIE-CarrierHCIE-WLAN

HCNP-LTE

HCIE-LTE

HCNP-Seguridad

HCIETransmission

HCIE-Seguridad

hCAR

HCIE-UC

HCIE-CC

HCIE-VC

HCIE-Cloud

HCNP-Almacenamiento

HCIE-Almacenamiento

HCNP-Design

HCIE-Design

Autores de este libro

editor en jefe es Yonghong Jiang.

Colaboradores de este libro son los siguientes: Zhe Chen, Ping Wu, Yuanyuan Hu, Diya Huo, Jianhao Zhou, Chengxia Yao, Jie Bai, Huaiyi Liu, Linzhuo Wang, Huan Zhou, Pengfei Qi, Yue Zong, Chaowei Wang, Tao Ye, Zhangwei Qin, Ying Chen, Hai Fu, Xiaolu Wang, Meng Su, Mengshi Zhang, Zhenke Wang, Fangfang Zhao, Jiguo Gao, Li Li, Yiqing Zhang, Chao Zhang, Qian Ma, Xiaofeng Tu, Yiming Xu, Yang Liu, Edward Chu , Rick Cheung y Cher Tse.

xv

Contenido

1 Aspectos básicos de redes de comunicación. . . . . . . . . . . . . . . . . . . . 1.1 Comunicación y Redes. . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 ¿Qué es la comunicación? . . . . . . . . . . . . . . . . . . . . . 1.1.2 Las entregas de mensajería y comunicaciones de red. . . . . 1.1.3 terminología común. . . . . . . . . . . . . . . . . . . . . . . 1.1.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Modelo OSI y TCP Modelo / IP. . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Protocolos de red y los organismos de normalización. . . . . . 1.2.2 Modelo de Referencia OSI. . . . . . . . . . . . . . . . . . . . . . . . 1.2.3 TCP / IP Protocol Suite. . . . . . . . . . . . . . . . . . . . . . . . 1.2.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Tipos de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 LAN y WAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.2 Formas de topología de red. . . . . . . . . . . . . . . . . . . 1.3.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 1.4 Medios de transmisión y métodos de comunicación. . . . . . . . 1.4.1 Transmisión de Medios. . . . . . . . . . . . . . . . . . . . . . . . . 1.4.2 Métodos de Comunicación. . . . . . . . . . . . . . . . . . . 1.4.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 2 Fundamentos de la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Introducción a la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Líneas de comandos de la VRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2 Uso de COMMAND Lines. . . . . . . . . . . . . . . . . . . . . . . 2.3 Inicio de sesión en un dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1

2.3.1 Acceder a un dispositivo a través de un puerto de consola. . . . . . . . .

2.3.2 Acceder a un dispositivo a través de un puerto miniUSB. . . . . . . .

2.4 Con Básico fi configuraciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1 Ajuste del nombre de host. . . . . . . . . . . . . . . . . . . . . . . 2.4.2 Ajuste de la hora del sistema. . . . . . . . . . . . . . . . . . . . . .

1 1 1 3 3 3 6 7 7 11 13 14 15 17 18 19 20 25 27 29 29 29 30 33 37 37 40 48 49 49

xvii

xviii

Contenido

2.4.3 Con fi gurar una dirección IP para el dispositivo. . . . . . . . . .

49

2.4.4 Interfaz de usuario de Con fi configuraciones. . . . . . . . . . . . . . . . . . .

50 53 54 54 55

2.5 Con fi Administración de archivos configuración. . . . . . . . . . . . . . . . . . . . . . .

2.5.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2 Almacenamiento de la estafa actual fi configuraciones. . . . . . . . . . . . . . .

2.5.3 Ajuste de la siguiente inicio de Con fi Archivo configuración. . . . . . . . .

2.6 Inicio de sesión remota a través de Telnet. . . . . . . . . . . . . . . . . . . . . . . . 2.6.1

Introducción a Telnet. . . . . . . . . . . . . . . . . . . . . . . .

2.6.2 Inicio de sesión en un dispositivo a través de Telnet. . . . . . . . . . . .

2.7 Administración de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.2 Copia de seguridad de una estafa fi Archivo configuración. . . . . . . . . . . . . . . .

2.7.3 Transferencia de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.4 Eliminación de un archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.5 Configuración de un archivo de inicio del sistema. . . . . . . . . . . . . . . . . . .

2.8 Con Básico fi Comandos guración. . . . . . . . . . . . . . . . . . . . . . . 2.9 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1 tarjetas Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Informática Tarjetas de red. . . . . . . . . . . . . . . . . . . . . 3.1.2 Interruptor de tarjetas de red. . . . . . . . . . . . . . . . . . . . . . . 3.1.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 tramas Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 direcciones MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 Ethernet formatos de trama. . . . . . . . . . . . . . . . . . . . . . 3.2.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 conmutadores Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 tres tipos de operaciones de reenvío. . . . . . . . . . . . 3.3.2 Interruptor Principio de funcionamiento. . . . . . . . . . . . . . . . . . . .

3.3.3 Ejemplos de Reenvío de datos en un solo interruptor. . . . 3.3.4 Ejemplos de Reenvío de datos entre los conmutadores múltiples. . . . . . . . . . ....................... 3.3.5 Tabla de direcciones MAC. . . . . . . . . . . . . . . . . . . . . . . . . 3.3.6 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 3.4 ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.1 Principios básicos de la ARP. . . . . . . . . . . . . . . . . . . . . . 3.4.2 Formato de paquetes ARP. . . . . . . . . . . . . . . . . . . . . . . . . 3.4.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 4 STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 bucles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Generación STP árbol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.2.1 Elección del puente raíz. . . . . . . . . . . . . . . . . . . . . . . . 103 4.2.2 Puerto raíz de las elecciones. . . . . . . . . . . . . . . . . . . . . . . . . . 104

56 57 57 57 58 58 60 62 63 64 66 67 67 67 69 71 72 72 74 75 76 76 77 78 85 91 92 93 94 95 96 99 99

xix

Contenido

4.2.3 Elección Puerto designado. . . . . . . . . . . . . . . . . . . . . . 105 4.2.4 Bloqueo de puertos alternativo. . . . . . . . . . . . . . . . . . . . . . 107 4.3 Formato de paquetes STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 4.3.1 Con fi configuración BPDU. . . . . . . . . . . . . . . . . . . . . . . . 108 4.3.2 TCN BPDU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.4 STP Unidos Port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.5 Las mejoras STP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.6 Ejemplos de STP Con fi configuraciones. . . . . . . . . . . . . . . . . . . . . . 114 4.7 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 5 VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.1 Propósitos VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.2 Escenario de VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.3 Estructura de trama 802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 5.4 Tipos de VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Tipos 5.5 Enlace y Tipos de puerto. . . . . . . . . . . . . . . . . . . . . . . . . . 129 5.6 Ejemplos VLAN de reenvío. . . . . . . . . . . . . . . . . . . . . . . . 131 Con 5,7 VLAN fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . . 134 5,8 GVRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.8.1 VLAN dinámica proceso de registro. . . . . . . . . . . . . 137 5.8.2 Proceso de cancelación de registro de VLAN dinámica. . . . . . . . . . . 139

5.9 Con el GVRP fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . . 141 5.10 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 6

Fundamentos IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

6,1 Classful direccionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 6.2 Direccionamiento sin clase. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 6.3 Las máscaras de subred. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 6.4 Direcciones IP especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 6.5 El reenvío de IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 6.6 Formato de paquetes IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 6.7 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 7 TCP y UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 7.1 comunicación sin conexión y orientado a la conexión. . . . . 167 7.2 TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 7.2.1 configuración de la sesión TCP. . . . . . . . . . . . . . . . . . . . . . . . . . 170 7.2.2 finalización de sesiones TCP. . . . . . . . . . . . . . . . . . . . . 171 7.2.3 Estructura del segmento TCP. . . . . . . . . . . . . . . . . . . . . . . 172 7.2.4 TCP reconocimiento y retransmisión. . . . . . . . 174 7.2.5 Puerto de aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7.3 UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7.4 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

xx

Contenido

8 Conceptos básicos de enrutamiento Protocolo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

8.1 Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 8.1.1 Rutas y tablas de enrutamiento. . . . . . . . . . . . . . . . . . . . 179 8.1.2 Enrutamiento fuente de información. . . . . . . . . . . . . . . . . . . . 180 8.1.3 preferencia de ruta. . . . . . . . . . . . . . . . . . . . . . . . . . . 183 8.1.4 Costo de ruta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 8.1.5 Ruta por defecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 8.1.6 Comparación entre las tablas de enrutamiento

en un ordenador y el router. . . . . . . . . . . . . . . . . . . . 186 8.1.7 ruta estática de Con fi Ejemplo configuración. . . . . . . . . . . . . . 186 8.1.8 Ruta por defecto de Con fi Ejemplo configuración. . . . . . . . . . . . . 188 8.1.9 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 190 8.2 RIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 8.2.1 Protocolos de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . 191 8.2.2 Principios básicos de RIP. . . . . . . . . . . . . . . . . . . . . . . 192 8.2.3 RIP tabla de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . 193 8.2.4 Formato de mensaje RIP. . . . . . . . . . . . . . . . . . . . . . . . 194 8.2.5 RIP-1 y RIP-2. . . . . . . . . . . . . . . . . . . . . . . . . . . 197 8.2.6 RIP temporizadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 8.2.7 Bucles de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 8.2.8 Con RIP fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . 206 8.2.9 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 209 8.3 OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 8.3.1 Principios básicos de OSPF. . . . . . . . . . . . . . . . . . . . . 210 8.3.2 Comparación entre OSPF y RIP. . . . . . . . . . . . . 211 8.3.3 Áreas OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 8.3.4 Tipos de OSPF de red. . . . . . . . . . . . . . . . . . . . . . . . 213 8.3.5 Estado de Enlace y la LSA. . . . . . . . . . . . . . . . . . . . . . . . . 213 8.3.6 Tipos de OSPF paquete. . . . . . . . . . . . . . . . . . . . . . . . . 215 8.3.7 sola red de área OSPF. . . . . . . . . . . . . . . . . . . . 216 8.3.8 OSPF de áreas múltiples de red. . . . . . . . . . . . . . . . . . . . . 219 8.3.9 Relación Vecino y Adyacencia. . . . . . . . . . . . 219 8.3.10 DR y el BDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 8.3.11 Con OSPF fi Ejemplo configuración. . . . . . . . . . . . . . . . . . 222 8.3.12 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . 226 9

Entre las VLAN de capa 3 Comunicación. . . . . . . . . . . . . . . . . . . . . . 229 9.1 Entre las VLAN de capa 3 Comunicación a través de un router multi-armado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 9.2

Entre las VLAN de capa 3 Comunicación

a través de un router Manco. . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 9.3

Entre las VLAN de capa 3 Comunicación a través de un conmutador de capa 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

9.4 Con VLANIF fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . 240 9.5 Preguntas de revisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

xxi

Contenido

10 tecnologías de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 10.1 agregación de enlaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 10.1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 10.1.2 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 10.1.3 Escenarios de aplicación. . . . . . . . . . . . . . . . . . . . . . . . 247 Principios de aplicación práctica 10.1.4. . . . . . . . . . . . . . . . . . . . . . . . . . 248

10.1.5 LACP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 10.1.6 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 257 10.2 Enlace inteligente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Principios de aplicación práctica 10.2.1. . . . . . . . . . . . . . . . . . . . . . . . . . 260

10.2.2 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 265 10.3 Monitor de Enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Principios de aplicación práctica 10.3.1. . . . . . . . . . . . . . . . . . . . . . . . . . 268

10.3.2 Con fi Ejemplo configuración. . . . . . . . . . . . . . . . . . . . . . . 270 10.4 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 11 DHCP y NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 11.1 DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 11.1.1 Conceptos básicos y funciones. . . . . . . . . . . . . . . . . . 275 Operaciones básicas 11.1.2. . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Agente de retransmisión DHCP 11.1.3. . . . . . . . . . . . . . . . . . . . . . . . . 280 11.1.4 Con servidor DHCP fi Ejemplo configuración. . . . . . . . . . . . . 282 11.1.5 DHCP Relay Agent Con fi Ejemplo configuración. . . . . . . . 285 11.2 NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 11.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 11.2.2 NAT estática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 11.2.3 NAT dinámico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 11.2.4 NAPT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 11.2.5 IP fácil. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 11.2.6 NAT estática de Con fi Ejemplo configuración. . . . . . . . . . . . . . 295 11.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 12 PPP y PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 12.1 PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 12.1.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 12.1.2 Formato de trama PPP. . . . . . . . . . . . . . . . . . . . . . . . . . 300 12.1.3 Fases en PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 12.1.4 Enlace fase de establecimiento. . . . . . . . . . . . . . . . . . . . . 303 Fase de autenticación 12.1.5. . . . . . . . . . . . . . . . . . . . . . . . 307 12.1.6 Red de Protocolo de la capa de fase. . . . . . . . . . . . . . . . . . 308 12.1.7 básico PPP Con fi Ejemplos guración. . . . . . . . . . . . . . 311

Contenido

12,2 PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 12.2.1 Conceptos básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Formato 12.2.2 PPPoE paquetes. . . . . . . . . . . . . . . . . . . . . . . . 317 12.2.3 Fases en PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . 317 12.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 13 Gestión de Redes y Seguridad. . . . . . . . . . . . . . . . . . . . . . . 323 13.1 de gestión de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 13.1.1 Conceptos básicos de gestión de red. . . . . . . . . . 323 Sistema de Gestión de Red 13.1.2. . . . . . . . . . . . . . . . . . 324 13.1.3 SMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 13.1.4 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 13.1.5 SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 13.2 Seguridad de la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 13.2.1 Control de Acceso Fundamentos lista. . . . . . . . . . . . . . . 330 13.2.2 ACL básico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 13.2.3 ACL avanzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 13.2.4 ACL básico de Con fi Ejemplo configuración. . . . . . . . . . . . . . . 334 13.3 Preguntas de repaso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 14 Apéndice Respuestas a las preguntas de repaso. . . . . . . . . . . . . . . . . . . . 339 xxii

abreviaturas

AAA ABR

Autenticación, autorización y contabilidad Área Border Router 

C.A.

Concentrador de acceso

ACL ADSL

Lista de control de acceso

Línea de Abonado Digital Asimétrica

AP

puerto alternativo

ARP

protocolo de resolucion de DIRECCION

ARPANET Proyectos de Investigación Avanzada Agencia de red AS

asbr

Sistema autónomo Enrutador de límite de sistema autónomo

Cajero automático

Modo de Transferencia Asíncrona

BDR BGP

BDR Border Gateway Protocol

BIA

En quemada Dirección

OFERTA

puente de Identi fi er 

BOOTP

Protocolo bootstrap

BPDU

Unidad de enlace de datos de protocolo

CAP CIDR CLNP CMIS

Chap itinerario entre recesos Protocolo de red en modo sin conexión Servicio de Información de Gestión Común

CRC

Verificación de redundancia cíclica

CSMA / CD Carrier Sense Acceso Múltiple con Detección de Colisiones CU Unidad de control

DD

Base de datos Descripción

DHCP

Con dinámica de host fi Protocolo de configuración

DNS

Domain Name Service

DP

Puerto designado

DQDB

Cola distribuida / Dual Bus Router designado Destino Service Access Point

DR

DSAP

xxiii

abreviaturas

xxiv

DSCP

Punto de servicios diferenciados Código

DSLAM DV EIA

Línea de abonado digital multiplexor de acceso

FC

colector de bastidor 

FCS

Suma de control frame

FD

Distribuidor marco

FDDI FE

Fiber Distributed Data Interface Fast Ethernet

FR

Retardo de fotograma

FTAM

Transferencia de Archivos y Gestión de Acceso

FTP

Protocolo de transferencia de archivos

GARP

PGRA

Protocolo de registro atributo genérico Gigabit Ethernet Protocolo de Registro GARP Multicast

GPS

Sistema de Posicionamiento Global

GRE

Encapsulación de enrutamiento genérico

GVRP

HG

GARP VLAN Registration Protocol Huawei Certi fi Arquitecto ed Huawei Certi fi ed Internetwork Expert Huawei Certi fi ed Network Associate Huawei Certi fi ed Red Profesional De Alto Nivel Data Link Control Puerta de casa

HTTP

Protocolo de Transferencia de Hipertexto

IB

Buffer de entrada

ICANN ICMP TIC

Corporación de Internet para Nombres y Números Asignados

GE

hCAR

HCIE

HCNA HCNP HDLC

Vector de distancia

Alianza de Industrias Electrónicas

IEEE

Internet Control Message Protocol Tecnología de la información y la comunicación Comisión Electrotécnica Internacional Instituto de Ingenieros Eléctricos y Electrónicos

IETF

Grupo de Trabajo de Ingeniería de Internet

IGMP IGP

Internet Group Management Protocol Interior Gateway Protocol

IP

protocolo de Internet

IPCP

Protocolo de Control de Protocolo de Internet

IPSec

Seguridad IP

IPX

Intercambio de paquetes Red Digital de Servicios Integrados Sistema Intermedio a Sistema Intermedio

IEC

RDSI IS-IS

UIT LACP LAN

Unión Internacional de Telecomunicaciones Protocolo de control de agregación de enlaces

LC

Red de área local línea Coder 

LCP

Protocolo de Control de Enlace

abreviaturas

xxv

LD LSA LSAck

decodificador línea

LSDB

Base de datos de estado de enlace

LSR

Solicitud de estado de enlace

LSU

Actualización de estado de enlace

MAC MIB MRU MSTP NAC NAPT NAT NBMA

Control de acceso medio Base de Información de Gestión

PNC

Protocolo de Control de Red

NIC

Tarjeta de interfaz de red

transmisión exterior

salida del búfer 

OSI

Interconexión del sistema abierto

OSPF

P2P

Open Shortest Path First Red de Transporte Óptico La organización Unique Identi fi er  Punto a Multipunto Punto a punto

PADI

PPPoE Descubrimiento Activo Iniciación

PADO EPRD PADS

PPPoE Descubrimiento Activo Oferta

PAPILLA

Protocolo de autenticación de contraseña

PDU

Unidad de datos de protocolo

PID

puerto Identi fi er 

POP3

Puesto de fi Protocolo 3 ce

PPP

Punto-a-Punto Protocolo

PPPoE

PPPoE

PVID

VLAN de puerto Identi fi er 

QoS

Calidad de servicio

DEP

Protocolo de información de enrutamiento

ROM

Memoria de sólo lectura

RP

Puerto raíz

RPC

Coste de la ruta de raíz

RSTP

Protocolo Rapid Spanning Tree

RX

Receptor 

SDH

SMI

Jerarquía Digital Síncrona Estructura de Gestión de Información

SMTP

Protocolo simple de transferencia de correo

SNMP

Protocolo Simple de Manejo de Red

OTN OUI P2MP

Link State Advertisement Enlace Estado Reconocimiento

Unidad máxima de recepción

Multiple Spanning Tree Protocol Control de acceso a la red

Dirección de red y traducción de puertos Traducción de Direcciones de Red No retransmitidos Acceso múltiple

PPPoE Active Discovery Solicitud PPPoE Active Discovery Session-Con fi rmación

abreviaturas

xxvi SPF

Primero la ruta más corta

SPT

Árbol de camino más corto

SSAP

Fuente Service Access Point

SSH

Cubierta segura

STP

De par trenzado apantallado

STP

Punto de Transferencia de Señal

STP

TCN

Spanning Tree Protocol Noti cambio de topología fi catión

TCP

Protocolo de Control de Transmisión (TCP)

TFTP

Trivial File Transfer Protocol Tipo de servicio

ToS

TTL TX UDP UTP

VID VLAN VLSM VoIP VPN

Tiempo para vivir 

Transmisor  User Datagram Protocol Par trenzado sin blindaje VLAN Identi fi er  Virtual Local Area Network Longitud Variable máscara de subred

Voz sobre IP Red Privada Virtual

VRP

Versátil plataforma de enrutamiento

VRRP

Virtual Router Redundancy Protocol Tipo de terminal virtual Red de área amplia Red inalámbrica local

VTY PÁLIDO

WLAN

Capítulo 1

Aspectos básicos de redes de comunicación

1.1 Comunicación y Redes La comunicación ha existido mucho antes de que existiera la raza humana, pero ha evolucionado de forma espectacular. De las señales de humo a caracol electrónico a la mensajería instantánea, la comunicación es el acto de transmitir significado y la transferencia de información de una persona, lugar, o un objeto a otro. Sin la comunicación, la humanidad ' s progreso habría visto gravemente obstaculizada, y extremadamente lento.

Cuando se habla de la comunicación en su sentido más amplio, por lo general significa telegramas, teléfonos, televisores, transmisiones, Internet y otras tecnologías de comunicación modernas. Sin embargo,

En este libro el término comunicación especí fi camente se refiere a la comunicación de red del ordenador, o la comunicación de red, para abreviar.

Al completar esta sección, debe ser capaz de: • • • •

Entender los conceptos básicos de la comunicación y su propósito final. Entender algunas características básicas de la comunicación en red. Comprender las razones de encapsulación y decapsulación de la información. Entender algunos términos más comunes utilizados en la comunicación de red.

1.1.1 ¿Qué es la comunicación? La comunicación es el acto de transmisión e intercambio de información entre las personas, personas y objetos, y los objetos y los objetos a través de diversos medios de comunicación y acciones. El fin último de la tecnología de la comunicación es ayudar a las personas a comunicarse más ef fi cientemente y crear una vida mejor de ella. Para ayudar a entender lo que es la tecnología de comunicación asistida, esta sección proporciona algunos ejemplos básicos de la comunicación en red.

© Springer Science + Business Media Singapur 2016 Huawei Technologies Co., Ltd., Guía de estudio de redes HCNA, DOI 10.1007 / 978-981-10-1554-0_1

1

1 Aspectos básicos de redes de comunicación

Fig. 1.1 transferencia de archivos entre dos ordenadores a través de un cable de red

UNA

segundo

Fig. 1.2 transferencia de archivos entre varios ordenadores a través de un router  Internet 2

. . . UNA

norte

segundo

Fig. 1.3 descarga de archivos a través de

UNA

Servidor 

En la Fig. 1.1 , Dos ordenadores conectados a través de una sola red de forma cable una

red simple. Por la A a recuperar el fi le B.MP3, tanto A como B deben ejecutar apropiado fi software de transmisión de archivo. Entonces, con unos pocos clics, A puede obtener el fi Le.

La red se muestra en la Fig. 1.2 es un poco más complicado, ya que conecta varios ordenadores a través de un router. En este tipo de red, donde el router actúa como intermediario, los ordenadores pueden transferir libremente fi les entre sí. En la Fig. 1.3 , fi Le A.MP3 está situada a una cierta dirección web. Para descargar el fi Le, una necesidad fi primer acceder a Internet.

El Internet es la red de computadoras más grande en el mundo. Es la sucesora de la Agencia de Proyectos de Investigación Avanzada de red (ARPANET), que fue creado en 1969. El Internet ' s amplia popularidad y el uso es uno de los aspectos más destacados de hoy ' s era de la información.

1.1 Comunicación y Redes paquetes del

3

Mensajería

se descargue de

recoge

mensajería

remitente

Centro de distribucion

Centro de distribucion

recibe

se descargue

Centro de distribucion

ít

Paquete

Avión

vehículo de reparto

Centro de distribucion

camión

mensajería

se descargue de

recibe

mensajería

receptor descomprime

vehículo de reparto

Paquete

ít

camión

Fig. 1.4 Proceso de entrega

1.1.2 Las entregas de mensajería y comunicaciones de red Para ayudar a visualizar la forma virtual en el que se transfiere la información, mirarlo en comparación con algo experimentada a nivel diario base: las entregas de mensajería. Figura 1.4

ilustra cómo se entrega un elemento de una ciudad a otra. Mesa 1.1 compara el proceso de transferencia de información contra el proceso de la entrega de correo. También introduce una cierta terminología comunicación de red común.

Mesa 1.2 describe las similitudes entre la tecnología de transporte / transmisión utilizado en la entrega de correo y la comunicación de red. Esta analogía de los servicios de entrega es útil para la comprensión de las características clave de la comunicación en red, pero debido a la complejidad de la comunicación en red, una comparación exacta no es posible.

1.1.3 Terminología Común En la Sección. 1.1.2 , Se introdujo algo de terminología de comunicación de red común. Mesa  1.3 explica aún más estos términos.

1.1.4 Preguntas de repaso 1. ¿Cuál de los siguientes son ejemplos de comunicación de la red? (Elija todas las que apliquen)

A. El uso de software de mensajería instantánea (como WhatsApp) para comunicarse con los amigos

B. El uso de una computadora para transmitir vídeos en línea C. La descarga de mensajes de correo electrónico en el ordenador 

D. El uso de un teléfono fijo para hablar con su amigo

1 Aspectos básicos de redes de comunicación

4

Tabla 1.1 Comparación de proceso de la entrega de correo y el proceso de comunicación de la red de suministro No. Courier

Red de comunicacion 1

Emisor prepara para la entrega de artículos

Aplicación genera la información (o datos) para ser transferido

2

Remitente empaqueta los artículos

La aplicación empaqueta los datos en la carga de datos

3

El emisor coloca el paquete en la bolsa de plástico proporcionada por el

Un encabezado y el remolque se añaden respectivamente a la parte

servicio de mensajería, fi LLS a cabo el albarán de entrega, y se pega a la

delantera y al final de la carga útil de datos, formando un datagrama. La

bolsa para formar un paquete

pieza más importante de información en el encabezado del datagrama es el destinatario ' información de dirección de s llama una dirección de

La información más importante en el albarán de

destino

entrega es el destinatario ' Nombre y dirección s Cuando se añade una nueva cadena de información a una unidad existente de información, para formar una nueva unidad de información, este proceso se conoce como encapsulación

4

El servicio de mensajería acepta los artículos, los carga en el

El datagrama se envía al ordenador ' s puerta de enlace

vehículo de entrega, y las transporta a lo largo de la carretera

a través de un cable de red

hacia el centro de distribución El vehículo de suministro contiene muchos paquetes diferentes que se van a muchas direcciones diferentes; Sin embargo, el vehículo sólo es responsable de la entrega de ellos al centro de distribución. El centro de distribución se encarga del proceso de transmisión restante

5 Cuando el vehículo de suministro llega a la

Después de recibir el datagrama, la puerta de enlace realiza

centro de distribución, los paquetes son descargados. El centro de

decapsulación, lee la dirección de destino de los datagramas,

distribución ordena los paquetes en base a las direcciones de entrega

lleva a cabo la encapsulación, y lo envía a un router basado

para que todos los artículos destinados a la misma ciudad se cargan

en la dirección de destino

en un camión más grande y se envían al aeropuerto

6

En el aeropuerto, los paquetes se descargan del camión.

Después de haber sido transferida por la puerta de enlace y el

Los destinados a la misma ciudad se cargan en el mismo

router, el datagrama sale de la red local y se transfiere a

plano, listo para la salida

través de la vía de internet

7 Cuando el avión aterriza en el aeropuerto de destino, el

Después de que el datagrama se transfiere a través de Internet,

parcelas son descargados y ordenados. Todos los paquetes

que llega a la red local de la dirección de destino. La puerta de

destinados para el mismo distrito se cargan en un camión rumbo al

enlace de red local o router realiza desencapsulación y la

centro de distribución relevante

encapsulación y envía el datagrama al siguiente enrutador a lo largo de la trayectoria

8

9

A su llegada, el centro de distribución ordena los paquetes en base a

El datagrama llega a la puerta de enlace de red del equipo

las direcciones de destino. Todos los paquetes destinados para el

de destino, se somete a desencapsulación y la

mismo edificio se colocan en un único vehículo de administración

encapsulación, y se envía al ordenador apropiado

El mensajero entrega el paquete al destinatario ' puerta s. El

Después de recibir el datagrama, el equipo llevará a cabo

destinatario abre la bolsa de plástico, elimina el envase, y

datagrama verificación fi catión. Una vez verificación fi ed, acepta el

acepta la entrega después con fi confirmando el elemento

datagrama y envía la carga útil a la aplicación correspondiente

interior está en buen estado. El proceso de entrega se ha

para su procesamiento. El proceso de comunicación de la red de

completado

un solo sentido se ha completado

1.1 Comunicación y Redes

5

Tabla 1.2 similitudes de entrega y de comunicación de red en el transporte y la tecnología de transmisión Nº

1

entrega de correos

Red de comunicacion

Diferentes modos de transporte tales como carreteras o aire son

Los diferentes medios de transmisión tales como un cable

necesarios en el proceso de transmisión

de red u óptico fi BER son apropiados para diferentes escenarios de comunicación Sin embargo, los cambios en el medio de transmisión no afectará a la información que se transfieren

2

El proceso de transmisión a menudo requiere el

comunicaciones de la red de larga distancia a menudo

establecimiento de varias estaciones de transporte, tales como

requieren múltiples dispositivos de red para completar relés y

correos, centros de distribución y aeropuertos, para

transferencias. Sobre la base de la “ dirección de destino ” indicada

retransmitir transmisiones. Todas las estaciones de tránsito

en la información, todos los dispositivos de red pueden

pueden identificar el destino de la transmisión en base a la

determinar con precisión la siguiente dirección de transmisión

dirección escrita en el paquete

3

En el proceso de entrega, los artículos se empaquetan

Hay dos propósitos principales para la encapsulación

y sin embalar, y los paquetes cargados y descargados

repetida y decapsulación:

varias veces

• Añade etiquetas a la información para que los dispositivos de red pueden determinar con precisión cómo procesar y transportar la información



Para adaptarse a los diferentes medios de transmisión y protocolos de transmisión

4

Cada estación de tránsito se concentra en sólo su propia

Cada dispositivo de red es responsable sólo de

parte del viaje en lugar de la parcela ' Es todo el proceso de

transmitir correctamente la información dentro de una

entrega Por ejemplo, un servicio de mensajería sólo es

cierta distancia y asegurar que se entrega al siguiente

responsable de asegurar que el paquete es entregado

dispositivo

correctamente al centro de distribución, no lo que le sucede después

Tabla 1.3 Explicaciones de comunicación de red común Terminology Delaware fi nición y comentarios Los datos de carga útil

En la analogía de los servicios de entrega, la carga útil de datos es la última pieza de información. En el proceso de comunicación de red por capas, la unidad de datos (datagrama) enviada desde un protocolo de capa superior a un protocolo de capa inferior es conocida como la carga útil de datos para el protocolo de capa inferior 

datagrama

Un datagrama es una unidad de datos que se conecta y transferidos dentro de una red. Tiene un cierto formato y la estructura está comprendida, generalmente, como cabecera + carga útil de datos + remolque. el datagrama ' s formato y los contenidos pueden cambiar durante la transmisión

Encabezamiento

Para facilitar la entrega de información, una cadena de información, llamado encabezado del datagrama, se añade a la parte delantera de la carga útil de datos durante el montaje datagrama

Remolque

Para facilitar la entrega de información, una cadena de información, llamado un remolque de datagrama, se añade al final de la carga útil de datos durante el montaje de datagramas. Tenga en cuenta que muchos datagramas no tienen remolques

(continuado)

1 Aspectos básicos de redes de comunicación

6

Tabla 1.3 ( continuación) Terminología

Delaware fi nición y comentarios

La encapsulación

El proceso en el que un nuevo datagrama se forma añadiendo cabeceras y remolques a una carga útil de datos

Decapsulation

El proceso inverso de encapsulación. Este proceso elimina la cabecera y el remolque de un datagrama para recuperar la carga útil de datos

Puerta

Una puerta de enlace es un punto de red que actúa como un punto de entrada a otras redes con diferentes arquitecturas o protocolos. Un dispositivo de red se utiliza para la conversión de protocolo, la selección de ruta, la conmutación de datos, y otras funciones. Una puerta de enlace es DE fi definido por su posición y función, en lugar de en una especificación fi dispositivo de c

Router

Un dispositivo de red que selecciona una ruta de entrega de datagramas. En secciones posteriores, estos dispositivos se exploran adicionalmente

2. ¿Cuál de los siguientes son los relacionados con los fines de encapsulación y decapsulación? (Elija todas las que apliquen) A. Una comunicación más rápida

B. Interacción entre diferentes redes C. disposición en capas de protocolos de comunicación

D. Shorter longitud de datagramas.

1.2 Modelo OSI y el modelo TCP / IP El modelo OSI y el modelo TCP / IP son dos términos utilizados comúnmente en el fi campo de las comunicaciones de red y son vitales para la comunicación de red entendimiento. A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:

• • •

Delaware fi definición y función de un protocolo de red

Concepto de red de capas (superposición de funciones y protocolos de red) Las diferencias entre el modelo OSI y el modelo TCP / IP. Al completar esta sección, debe ser capaz de:



Lista de los nombres de varios protocolos de red y las organizaciones de estándares conocidos.



Describir el contenido básico del modelo OSI y el modelo TCP / IP.

1.2 Modelo OSI y el modelo TCP / IP

7

1.2.1 Protocolos de red y las organizaciones de normalización La gente usa idiomas como el Inglés, Francés y Chino para comunicarse e intercambiar ideas. Estos lenguajes son similares a los protocolos de comunicación utilizados en las comunicaciones de red. Por ejemplo, un francés podría decir a su amigo chino, “ Ni Hao ”( sentido “ Hola ” en chino), a la cual responde el amigo “ Bonjour ” (En francés, es decir, de nuevo “ Hola “), y ambos a su vez puede decir “ ey tipo, lo ' s hasta? ” en Inglés a su amigo irlandés. Usted puede mirar en este intercambio de palabras como el chino, francés, inglés y protocolos. Algunas palabras como “ tipo ” se consideran como argot o una “ sub-protocolo ” del protocolo Inglés (otros idiomas también pueden tener palabras de argot y así tendrá sub-protocolos similares). Para los extranjeros a entender que toda la comunicación intercambiada en el grupo, deben entender chino, francés, Inglés, y el argot. En las comunicaciones de red, protocolos son una serie de de fi reglas y convenciones nidas en el que los dispositivos de red, como las computadoras, conmutadores y routers, deben cumplir con el fin de comunicarse. Hyper Text Transfer Protocol (HTTP), protocolo de transferencia de archivos (FTP), Protocolo de Control de Transmisión (TCP), IPv4, IEEE (protocolo Ethernet) 802.3, y otros términos son algunos de los muchos protocolos de comunicación de red. Cuando acceda a un sitio web a través de un navegador, la “ http: // ” al principio de la dirección web indica que usted está utilizando HTTP para acceder a la página web. Similar, “ ftp: // ” indica FTP se utiliza para descargar una fi Le.

En el fi campo de las comunicaciones de red, “ protocolo ”,“ estándar ”,“ especí fi catión ”,“ tecnología ”, y palabras similares son a menudo intercambiables. Por ejemplo, IEEE

802,3 protocolo, estándar IEEE 802.3, IEEE 802.3 protocolo especí fi cationes, IEEE 802,3 protocolo estándar, IEEE 802.3 protocolo estándar, IEEE 802.3 especifica estándar fi cationes, y IEEE 802.3 tecnología específica fi cationes son la misma cosa. Los protocolos pueden ser categorizados como cualquiera de los protocolos propietarios fi definido por los fabricantes de dispositivos de red o protocolos abiertos de fi definido por organizaciones de normas especiales. Estos dos tipos de protocolos a menudo difieren signi fi cativamente y pueden no ser compatibles entre sí. Para promover la interconexión de redes universales, los fabricantes deben tratar de cumplir con protocolos abiertos y reducir el uso de protocolos propietarios, pero debido a factores como la propiedad intelectual, y la competencia entre los fabricantes, esto no siempre es posible o deseable. instituciones especí fi camente organizado para consolidar, investigar, desarrollar y liberar los protocolos estándar se conocen como organizaciones de estándares. Mesa 1.4 listas de varias de las organizaciones conocidas.

1.2.2 Modelo de referencia OSI Para interactuar con redes y diferentes aplicaciones de red, dispositivos de red deben ejecutar varios protocolos para implementar una variedad de funciones. Para ayudarle a entender, esta sección presentará el modelo en capas de las funciones de red desde la perspectiva de la arquitectura de red.

1 Aspectos básicos de redes de comunicación

8

Tabla 1.4 Conocidas organizaciones de estándares de comunicación de red Standards Organization

Descripción

Organización Internacional de Normalización (ISO)

ISO es el mundo ' mayor organización no gubernamental de normalización y es extremadamente importante en el fi campo de la normalización internacional. ISO es responsable de promover la estandarización global y las actividades relacionadas para facilitar el intercambio internacional de productos y servicios, y el desarrollo de la cooperación internacional mutua en información, científica fi c, tecnológicos, económicos y acontecimientos

Internet Engineering Task Force (IETF)

IETF es la mayor cantidad en Florida organismo de normalización tecnología de Internet influyente en el mundo. Sus principales funciones son el estudio y desarrollo de especificaciones técnicas fi cationes relacionados con Internet. Actualmente, la gran mayoría de las normas técnicas de i nternet son de IETF. IETF es bien conocido por su solicitud de comentarios (RFC) estándar de la serie

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

IEEE es uno del mundo ' más grande de las organizaciones profesionales de la tecnología. El IEEE fue fundada como un intercambio internacional de científicos, ingenieros y fabricantes en la industria eléctrica y electrónica, con el objetivo de proporcionar formación profesional y la mejora de los servicios profesionales. IEEE es bien conocido por su especificidad estándar de Ethernet fi catión

Internacional Unión de Telecomunicaciones (UIT)

La UIT es un organismo de las Naciones Unidas que supervisa la tecnología de la información y comunicación. UIT coordina el uso global compartida del espectro radioeléctrico, promueve la cooperación internacional en la asignación de órbitas de satélite, trabaja para mejorar la infraestructura de telecomunicaciones en el mundo en desarrollo, y ayuda en el desarrollo y la coordinación de las normas técnicas en todo el mundo

Alianza de Industrias Electrónicas (EIA)

La EIA es un desarrollador de estándares para la industria electrónica estadounidense. Una de las muchas normas elaboradas por la EIA es el estándar de puerto serie de uso común RS-232

Comisión Electrotécnica Internacional (IEC)

IEC es responsable de la normalización internacional en ingeniería eléctrica y electrónica. Tiene estrechos vínculos con la ISO, la UIT, IEEE y otras organizaciones

Las funciones se categorizan en capas en base a sus propósitos y roles. Cada capa puede ser claramente distinguido de otro. La ejecución de una especificación fi protocolo c permite que las funciones de dispositivo de red a realizarse. El modelo de capas de funciones, por lo tanto corresponde al modelo de capas de protocolos. Protocolos que tienen papeles funcionales idénticas o similares se les asigna en la misma capa. Existen claras diferencias entre las capas en términos de protocolos ' roles funcionales.

Capas de los protocolos y funciones ofrece los siguientes beneficios fi TS:



estandarización más fácil: Cada capa se centra en la especificación fi c funciones, por lo que el desarrollo de protocolos o normas más fáciles correspondiente.

1.2 Modelo OSI y el modelo TCP / IP



9

dependencia inferior: La adición, reducción, actualización o cambio de una capa no afectará otras capas; los protocolos o funciones de cada capa se pueden desarrollar de forma independiente.



Más fácil de entender: Layering protocolos y funciones hace que sea más claro para las personas que estudian y redes de investigación, aclarar los mecanismos de trabajo de toda una red y las relaciones entre sus múltiples protocolos de red diferentes.

Abrir modelo de referencia de Interconexión de Sistema (OSI RM) promueve el desarrollo de la tecnología de red. Lanzada por ISO en la década de 1980, OSI es un modelo de la función / protocolo de siete capas. Mesa 1.5 proporciona una descripción básica de cada capa en este modelo.

1. La física capa realiza conversiones lógicas entre los datos y señales óptica / eléctrica. Se forma la base para el proceso de comunicación. En primer lugar, la capa física envía, transmite y recibe solo “ 0 ” s y “ 1 ” s. 2. La capa de enlace de datos envía y recibe cadenas de “ 0 ” s y “ 1 ” s. Cada cadena tiene una cierta estructura y significado. Sin la capa de enlace de datos, las partes que deseen comunicarse verían una señal óptica / eléctrica constante cambio y serían incapaces de organizar la “ 0 ” s y “ 1 ” s en datos significativos. 3. La capa de red realiza una transferencia global de datos entre dos nodos. Por el contrario, la capa de enlace de datos realiza una transferencia de datos local y directa entre los nodos adyacentes. ( “ nodo adyacente ” se refiere a cualquier nodo que está conectado a la

Tabla 1.5 Funciones de las capas del modelo de referencia OSI capa no. nombre de la capa

Funciones principales

1

Capa fisica

Completa la conversión lógica de la “ 0 ” y “ 1 ” señales físicas (señales óptico / eléctrico) realizaron en el medio de transmisión, y envía, recibe y transmite señales físicas en el medio

2

Capa de enlace de datos

Establece un enlace de datos lógica a través de nodos adyacentes conectados a un enlace físico, y realiza punto a punto directo o comunicaciones punto a multipunto en el enlace de datos

3

Capa de red

Transmite datos de cualquier un nodo a cualquier otro nodo basado en la información de dirección de capa de red incluidos en los datos

4

Capa de transporte

Establece, mantiene y cancela de una sola vez los procesos de transmisión de datos de extremo a extremo, controla las velocidades de transmisión, y ajusta la secuencia de datos

Establece, administra y termina las sesiones de comunicación entre las dos partes, y determina si una de las partes puede iniciar la comunicación

5

capa de sesión

6

Capa de presentación Convierte formatos de datos para asegurar la capa de aplicación de uno

sistema puede identificar y comprender los datos generados por la capa de aplicación de otro sistema de 7

Capa de aplicación Proporciona interfaces de aplicación del sistema para la aplicación de usuario

software

1 Aspectos básicos de redes de comunicación

mismo dispositivo.) la tecnología de LAN de enrutamiento se centra dentro de la capa de enlace de datos y su capa física subyacente.

4. Ciertas funciones de la capa de transporte de mejorar la fiabilidad de la transmisión. Una analogía es una conversación entre dos personas: si una persona habla demasiado rápido, la otra persona podría decir: “ Habla despacio ”. Esta frase se utiliza para controlar la velocidad de la conversación. Y, si una persona no puede oír a alguien hablar con claridad, la persona podría decir: “ Por favor repita eso ”, que se utiliza para mejorar la fiabilidad de la conversación. Estas frases son similares a los efectos de ciertas funciones de

red.capa 10 de transporte. 5. Los controles de capa de sesión y gestiona el intercambio de información. Por ejemplo, si usted se puso en línea y solicitó una especificación fi c servicio de red, pero escrito incorrectamente las credenciales de acceso, se denegará la solicitud. El proveedor de servicios de verificación fi ES credenciales de acceso, y termina el proceso

simple que consiste en sólo dos ordenadores (ordenador A y el equipo B) conectados por un cable de de comunicación posterior si las credenciales son incorrectas. la verificación fi operación de cationes y de cierre de la comunicación del proveedor de servicios lleva a cabo es una de las funciones de la capa de sesión.

6. La capa de presentación la capa de aplicación de una de partes puede comprender decapsulated. Figura 1.5 garantiza muestraque cómo los datos se transfieren delasuna capa a la identificar siguienteyen una red los datos enviados desde la otra parte ' s aplicación de capa. Una de las f unciones comunes de la capa de presentación funciona de una manera similar a las aplicaciones que se utilizan para comprimir y decompress.rar fi les. Para reducir al mínimo el uso de los recursos de ancho de banda de red, una de las partes comprimir una fi Le antes de enviarlo a otra parte. El destinatario debe descomprimir el recibido fi Le identificar y entender su

datos recibidos un ordenador se transferirán de la capa más baja de la capa más alta y ser contenido; depor lo contrario, el contenido no tiene sentido. 7. La capa de aplicación interactúa con las aplicaciones de software que pueden ser controlados por un usuario. Algunos protocolos TCP / IP (que ' ll mirar en TCP / IP en la Sección. 1.2.3 “ Conjunto de protocolos TCP / IP “), como HTTP, Simple Mail Transfer Protocol (SMTP), FTP y protocolo simple de administración de red (SNMP), pueden

hasta que se convierte en señales ópticas / eléctricos y enviado desde la capa física. A la inversa, los ser considerados como los protocolos de capa de aplicación si hacemos una comparación con el modelo OSI. 8. Una capa adicional, conocido como el “ capa de usuario ” existe en la capa 8. Sin embargo, este

capa no está dentro del alcance del modelo OSI. Por ejemplo, el software de navegador de red, como Internet

alta Explorer (Capa 7)y Firefox, a la capa baja en (Capa 1). Los datos se más encuentra esta capa, pero estese tipoencapsula de softwaredurante se basaelenproceso HTTP ende la transferencia capa de aplicación. Otro ejemplo es el software que envía y recibe mensajes de correo electrónico, como Outlook. Este software también se encuentra en la capa 8, pero se basa en SMTP en la capa de aplicación.

Mirando el modelo OSI, los datos transmitidos desde un ordenador se transferirán de la capa más

1.2 Modelo OSI y el modelo TCP / IP

Datos del usuario

11

UNA

7

segundo UNA

6

5

club británico

Datos del usuario

bA

Solicitud capa

Solicitud capa

deantes Cristo UNA

Representación capa

Representación capa

deantes Cristo UNA

BCD UNA

capa de sesión

capa de sesión

BCD UNA

mi

BCD UNA

Capa de transporte

Capa de transporte

3

ef 

BCD UNA

2

efg

BCD UNA

4

1

Capa de red

Capa de red

Capa de enlace de datos

Capa de enlace de datos

Capa fisica

Capa fisica

Un equipo

mi

BCD UNA

ef 

BCD UNA

efg

BCD Automóvil

el equipo B

Fig. 1.5 encapsulación de datos y el proceso de decapsulación en los terminales de comunicación en el modelo OSI

1.2.3 conjunto de protocolos TCP / IP

Procedentes de ARPANET y mejorado por el IETF, el modelo TCP / IP se forma a partir de dos protocolos importantes, el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP).

Figura 1.6 muestra dos versiones diferentes del modelo TCP / IP y proporciona una comparación con el modelo OSI. El modelo estándar TCP / IP tiene cuatro capas: la capa de acceso de red corresponde a la capa 1 y capa 2 de tanto el modelo de pares TCP / IP y el modelo OSI, y la capa de aplicación tanto de la norma y TCP pares / modelos IP corresponde a capa 5, la capa 6 y la capa 7 del modelo OSI. los fi ve-capa par TCP / IP modelo es el más ampliamente utilizado, por lo menos que de otro modo speci-

fi ed, este modelo TCP / IP es la referencia previsto en este libro. La principal diferencia entre el modelo TCP / IP y el modelo OSI, y l as formas en que se dividen, se debe a los diferentes protocolos que utilizan (fig. 1.7 ). Algunos de los protocolos utilizados en el modelo TCP / IP puede ser familiar para usted, mientras que en el modelo OSI no puede ser. La razón por la cual los protocolos modelo OSI pueden no estar familiarizados es que, en el diseño y la aplicación de Internet y otras redes,

1 Aspectos básicos de redes de comunicación

Capa de aplicación

4

Capa de aplicación

3

Capa de transporte

2

capa de Internet

Acceso a la red capa

1

Capa de transporte

4

3

2

1 TCP modelo estándar / IP

capa de representación

Capa de aplicación

5

7

6

capa de sesión

5

Capa de transporte

4

Capa de red

Capa de red

3

Capa de enlace de datos

Capa de enlace de datos

2

Capa fisica

Capa fisica

1

modelo OSI

Peer modelo TCP / IP

Fig. 1.6 estructura jerárquica del modelo TCP / IP

5 Aplicación capa de HTTP, FTP, SMTP, SNMP ...

capa 7 Aplicación

FTAM, X.400, CMIS ...

capa 6 Representación

X.226, X.236 ...

capa 5 Sesión

X.225, X.235 ...

capa 4 Transporte

TCP, UDP ...

capa 4 Transporte

TP0, TP1, TP2 ...

3 capa de red

IP, ICMP, IGMP ...

3 capa de red

CLNP, X.233 ...

capa de enlace de datos 2

SLIP, PPP ...

capa de enlace de datos 2

ISO / IEC 766 ...

1 capa física

...

1 capa física

EIA / TIA-232 ...

conjunto de protocolos TCP / IP

conjunto de protocolos OSI

Fig. 1.7 Diferentes protocolos utilizados por el modelo TCP / IP y el modelo OSI 12

la mayoría de los diseñadores optaron por el conjunto de protocolos TCP / IP en lugar del conjunto de protocolos OSI.

En el modelo OSI, por lo general se refieren a la unidad de datos de cada capa como una “ unidad de datos de protocolo (PDU) ”. Por ejemplo, la unidad de datos en la capa 6 se llama una PDU de L6.

En el modelo TCP / IP, por lo general se refieren a la unidad de datos en la capa física como una

“ poco ”, que en la capa de enlace de datos como una “ cuadro ”, y que en la capa de red como una

“ paquete ”. En la capa de transporte, una unidad de datos encapsulado con TCP se conoce como una “ segmento ”( una “ Segmento TCP “), y que encapsulado con UDP se refiere como una “ datagrama ”( una “ datagrama UDP “). Y, en la capa de aplicación, una unidad de datos encapsulado con HTTP se conoce como una “ datagrama HTTP ”, y que encapsula con FTP que se conoce como una “ datagrama FTP ”.

1.2 Modelo OSI y el modelo TCP / IP

13

Fig. 1.8 proceso de encapsulación de datos en el modelo TCP / IP

Por ejemplo tu fi nd una canción de 2000 bytes en Internet, y para descargarlo, su navegador web fi primero envía una petición. Antes de enviar la canción, se encapsula a través de las capas en el servidor web. La capa de aplicación agregará un encabezado HTTP a los datos de las canciones originales para formar un datagrama HTTP. Debido a que el datagrama HTTP es demasiado tiempo va a ser segmentada en dos partes en la capa de transporte, con una cabecera TCP añadido a la parte frontal de cada parte para formar dos segmentos TCP. En la capa de red se añadirá una cabecera IP a cada segmento TCP para formar un paquete IP. Cuando el paquete IP llega a la capa de enlace de datos, suponiendo que la capa está utilizando la tecnología Ethernet, añadirá una cabecera de trama de Ethernet y el remolque al paquete IP, formando una trama de Ethernet. Finalmente, la capa física será convertir estas tramas de Ethernet en un flujo de bits (Fig.  1.8  ).

1.2.4 Preguntas de repaso 1. ¿Cuál de los siguientes son especí fi c protocolos de red? (Elija todas las que apliquen)

a. HTTP segundo. FTP

do. OSI re. YO ASI

mi. TCP

F. IP sol. TCP / IP

1 Aspectos básicos de redes de comunicación

2. En el modelo de referencia OSI, ¿cuál es el orden de las capas de la capa 1 a la capa 7? (Elige uno)

a. capa física> capa de transporte> capa de enlace de datos> capa de red> capa de sesión> capa de presentación> capa de aplicación segundo. capa física> capa de transporte> capa de enlace de datos> capa de red> capa de sesión> capa de aplicación> capa de presentación

do. capa física> capa de enlace de datos> capa de transporte> capa de r ed> capa de sesión> capa de aplicación> capa de presentación

re. capa física> capa de enlace de datos> capa de red> capa de transporte> capa de sesión> capa de presentación> capa de aplicación mi. capa física> capa de enlace de datos> capa de transporte> capa de red> capa de sesión> capa de todo tipopresentación> de redes. 14 capa de aplicación 3. En el modelo TCP / IP, en el que la capa es la unidad de datos a que se refiere como una “ cuadro “?

(Elige uno) a. capa 1 segundo. capa 2

do. capa 3 re. capa 4 mi. capa 5 4. ¿Cuáles son las ventajas de los protocolos de red en capas? (Elija todas las que apliquen) a. Propicio para el diseño de protocolo segundo. Propicio para la gestión del protocolo do. Propicio para el describir aprendizaje comprensión de los protocolos Nosotros ' ll también losy la principios de estas dos divisiones, así como las características básicas de

re. Conducentes a la mejora de la EF fi eficiencia de las comunicaciones mi. Conducente a la modificación de los protocolos.

1.3 Tipos de redes LAN, WAN, red privada, red pública, intranet, extranet, redes de conmutación de circuitos, conmutación de paquetes de red, red de anillo, red en estrella, red óptica terminología de redes es muy amplia, pero todo tiene algo que ver con los diferentes tipos de redes que existen. Hay tantos tipos de red, ya que hay muchas maneras en que las redes se pueden dividir. En esta sección, vamos a dividir las redes basadas en la cobertura geográfica y formas topológicas.

1.3 Tipos de redes

15

A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:

• • •

Delaware fi Las definiciones de LAN y WAN y las diferencias entre ellos

tecnologías LAN y WAN comunes Las características de las redes con diferentes topologías. Al completar esta sección, debe ser capaz de:

• • •

Describir los conceptos básicos de redes LAN y WAN.

Entender los estados básicos de redes LAN y WAN.

Comprender las características de las redes con diferentes topologías.

1.3.1 LAN y WAN Sobre la base de la cobertura geográfica, las redes se pueden dividir en redes de área local (LAN) y redes de área amplia (WAN). Mesa  1.6 compara estos dos de las redes.

Tabla 1.6 La comparación entre el tipo de red LAN y WAN

LAN

Caracteristicas basicas

La tecnología utilizada

• La cobertura es por lo general dentro de unos pocos kilómetros • Se utiliza principalmente para conectar varios terminales informáticos

Algunos ejemplos son:

distribuidos en las proximidades de uno al otro ( por ejemplo, dentro de una casa o de fi ce, entre varios edificios, o en un centro educativo de trabajo)



No implica líneas de comunicación del operador de telecomunicaciones

• token bus • token ring • Fibra interfaz de datos distribuidos (FDDI)

• Ethernet • LAN inalámbrica (WLAN)

PÁLIDO

• •

La cobertura se extiende generalmente desde unos pocos kilómetros a miles

Algunos ejemplos son:

de kilómetros

• T1 / E1, T3 / E3 • X.25 • De alto nivel de control de

Se utiliza principalmente para conectar varias LAN distribuidos a través de grandes distancias (por ejemplo, para conectar redes de área local en diferentes ciudades o países)



Involucra líneas de comunicación del operador de telecomunicaciones

enlace de datos (HDLC)

• protocolo punto a punto (PPP) • Los servicios integrados red digital (RDSI)

• Frame relay (FR) • Modo de Transferencia Asíncrono (ATM)

• jerarquía digital síncrona (SDH)

1 Aspectos básicos de redes de comunicación

Un equipo

Un equipo

Simbólico

Simbólico

anillo Token estructura de anillo único de doble anillo FDDI

el equipo B

D equipo

D equipo

equipo C

Token estructura

el equipo B

equipo C

Fig. 1.9 topologías de red Token bus y de red FDDI 16

La cobertura geográfica de LAN y WAN no es fi firmemente establecida. Cuando hablamos de LAN o WAN, nos estamos refiriendo a la tecnología utilizada por LAN o WAN. Hay muchos tipos diferentes de tecnología LAN, tales como autobuses de emergencia (IEEE

802,4), el anillo Token (IEEE 802.5), FDDI, Distributed Queue / Dual Bus (DQDB, IEEE 802.6), isoEthernet (IEEE 802.9a), y 100VG-AnyLAN (IEEE 802.12). Dos de las tecnologías LAN más ampliamente utilizados son Ethernet y WLAN, que han logrado un desarrollo activo y la aplicación generalizada. La mayoría de las tecnologías LAN distintos de Ethernet y WLAN han desaparecido o se han eliminado debido a los cambios y desarrollos del mercado. Como tal, no se requiere un profundo conocimiento de estas tecnologías obsoletas (a menos que ' re particularmente interesado en la historia de la tecnología de red). Figura 1.9 muestra la topología de las redes de autobús y FDDI token, que ya no son comunes, pero aún se pueden encontrar en algunas redes más antiguas.

PÁLIDO ' s entorno de despliegue y las condiciones son más complicadas que LAN ' s, y la mejora y la actualización de la WAN también es más complicado que para LAN. Esto es en parte por qué las tecnologías WAN más viejos todavía están en uso. Sin embargo, la tendencia general es la eliminación gradual tecnologías WAN anticuados como T1 / E1, T3 / E3, ISDN, y FR. tecnologías de redes ópticas, tales como SDH y Red de Transporte Óptico (OTN), cada vez se utilizan en el fi campo de la comunicación WAN.

1.3 Tipos de redes

17

1.3.2 Formas de topología de red Además de la cobertura geográfica de la red, la red tiene su topología. topología de la red es una representación gráfica de una estructura de red. Mesa  1.7 ilustra algunos ejemplos de topología de red.

Tabla 1.7 Varios tipos de red de tipo Topología de red mapa de topología

red en estrella

Caracteristicas basicas Todos los nodos están conectados a través de un nodo central

• Ventajas: Los nodos nuevos se pueden agregar fácilmente a una red. Todos los datos que han de comunicarse debe pasar por el nodo central, lo que hace más fácil el seguimiento de la red

• Desventajas: El fallo del nodo central interrumpirá todas las comunicaciones de red red de autobuses

Todos los nodos están conectados a lo largo de un solo bus (tal como un cable eléctrico coaxial)

• Ventajas: Instalación más sencilla y longitudes de cable más cortas que la mayoría de las otras topologías de red. El fallo de un nodo dado usualmente no interrumpir todas las comunicaciones de red

• Desventajas: El fallo del bus interrumpirá todas las comunicaciones de red. Todos los nodos conectados al bus puede recibir información enviada desde cualquier nodo dado, la reducción de la seguridad

red en anillo

Todos los nodos están conectados dentro de un solo anillo cerrado

• Ventajas: longitudes de cable más cortas que otras topologías de red

• Desventajas: La adición de nuevos nodos será interrumpir la comunicación de red

red de árboles

Los nodos están conectados en una especie de estructura de estrella acodada

• Ventajas: Fácil de ampliar mediante la conexión de múltiples redes en estrella

• Desventajas: Cuanto mayor es la capa en la que un nodo falla, mayor será la perturbación causada a la red de comunicación la red de malla

Todos los nodos están interconectados

completa

• Ventajas: Alta fiabilidad y la comunicación EF fi ciencia • Desventajas: costos aumentado debido a los más nodos conectados, mayor es el número de puertos físicos y cables necesarios. Problemático para ampliar 

la red de malla parcial

Sólo los nodos estratégicos están interconectados

• Ventajas: cuesta menos que una red de malla completa • Desventajas: menos fiable que una red de malla completa

1 Aspectos básicos de redes de comunicación

18 Fig. 1.10 topología de red híbrido

Algunas de las topologías de red que se muestra en la Tabla 1.7 se combinan por lo general para satisfacer diversas exigencias de la práctica, tales como el coste, ef comunicación fi eficiencia y fiabilidad. Por ejemplo, la red se muestra en la Fig. 1.10 combina las topologías de anillo, estrella, y los árboles.

1.3.3 Preguntas de repaso 1. En qué categorías geográficas se pueden dividir las redes? (Elija todas las que apliquen)

a. Red de área local segundo. Ethernet

do. Internet

re. Red de área amplia 2. LAN se limita típicamente a una gama de cuántos kilómetros? (Elige uno) a. 0.1 km segundo. 1 km

do. 10 km

re. 100 km mi. 1000 kilometros

3. ¿Cuál de las siguientes redes es más fiable? (Elige uno) a. red en estrella segundo. red de autobuses

do. red en anillo re. red de árboles mi. la red de malla completa

1.3 Tipos de redes

19

4. ¿Cuál de las siguientes características no se aplica a una red en árbol? (Elige uno)

a. Propenso a un único punto de fallo segundo. Fácil de ampliar 

do. Cuanto mayor es la capa en la que un nodo reside, más bajos serán los requisitos para la fiabilidad.

1.4 Medios de transmisión y métodos de comunicación especí fi tipos c de medios de transmisión, incluyendo óptico fi Bers y cobre alambres, se usan para transportar las señales físicas en el proceso de comunicación. “ Los métodos de comunicación ” es un término amplio en relación con, por ejemplo, la comunicación óptica y electrónica, inalámbrico y comunicación por cable, y de unidifusión y comunicación de difusión. especí fi camente, “ métodos de comunicación ” cuando se utiliza en esta sección se refiere a las comunicaciones en serie y en paralelo, así como simplex, semidúplex, y comunicaciones de dúplex completo. A medida que avance a través de esta sección, por favor, preste atención a los siguientes puntos:



La diferencia conceptual entre entre una una señal ' s Velocidad Velocidad física física de de difusión difusión yy la la tasa tasa de de transmisión transmisión de de información.



La velocidad física de difusión de señales ópticas y las señales eléctricas en una óptica fi REC y el alambre de cobre, respectivamente.

• •

Las principales ventajas de óptico fi ber en comparación con el alambre de cobre.

Las principales diferencias entre un solo modo óptico fi ber y una óptica multimodo fi BER (en términos de estructura, el coste y el rendimiento).



Las velocidades de transmisión de datos máximas que Cat 3, Cat 5 y Cat 5e UTP apoyo en escenarios de Ethernet.



El factor clave impedir el uso de la comunicación en paralelo para la comunicación a larga distancia.

Al completar esta sección, debe ser capaz de: •

Describir las clasi básicos fi cationes de los medios de transmisión utilizados comúnmente en comunicaciones de red, y sus características.



Entender las principales diferencias entre la comunicación en paralelo y la comunicación en serie.



Entender los conceptos de comunicación.

simplex, semidúplex,

y full-duplex

1 Aspectos básicos de redes de comunicación

1.4.1 Transmisión de Medios Los medios de transmisión principales utilizados para llevar señales físicas (señales ópticas o eléctricas principalmente) son espacio, alambre de metal, y el vidrio fi ber.

El espacio se utiliza principalmente para transmitir ondas electromagnéticas. Este medio de transmisión puede ser dividida en vacío y de aire. En el vacío, las ondas electromagnéticas se transmiten a 299.792.458 metros por segundo (la velocidad de la luz). En el aire, la velocidad es de aproximadamente 299.705.000 metros por segundo. de alambre de metal se utiliza principalmente para transmitir señales de corriente / tensión. El metal más ampliamente utilizado para la transmisión es el cobre. La velocidad a la que las señales de corriente / tensión se transmiten a través de alambre de cobre está muy cerca de la velocidad de la luz. Dos tipos de cableado de cobre se utilizan comúnmente en la comunicación de red: cables coaxiales y cables de par trenzado.

Óptico fi BER se hace generalmente de vidrio y se utili za para transmitir señales ópticas (esencialmente, una señal óptica es sólo un tipo de onda electromagnética en un espectro dado). La velocidad a la que se transmiten señales ópticas es de aproximadamente

200.000.000 metros por segundo.

La siguiente es una breve introducción a tres tipos de medios de transmisión: cables coaxiales, pares trenzados, y óptico fi bras. Los cables coaxiales

Figura 1.11 muestra la estructura y la apariencia física de un cable coaxial. Sólo el alambre de cobre (el núcleo) se utiliza para transmitir señales de corriente / tensión. La capa de blindaje se utiliza para limitar la radiación electromagnética emitida externamente que pueden interferir con las señales de corriente / tensión. El cable coaxial se utiliza cuando el autobús en el

funda de plástico externa

aislante dieléctrico

escudo de cobre tejida

El conductor de cobre

construcción interna

Fig. 1.11 La estructura y la apariencia física de un cable coaxial 20

Imagen

1.4 Medios de transmisión y métodos de comunicación

21

redes de bus basados en Ethernet; sin embargo, como Ethernet evolucionaron y redes en estrella se convirtió en común, de par trenzado y óptica fi ber cables comenzaron a ser utilizados en su lugar. Actualmente, los cables coaxiales son ampliamente utilizados en sistemas de redes de televisión por cable. Los pares trenzados

Un cable de par trenzado recibe su nombre del hecho de que los cables de cobre están trenzados en el interior del cable. Torciendo pares de cables juntos ofrece una mejor resistencia a la interferencia de la radiación electromagnética emitida externamente. cables de pares trenzados se pueden clasificar como de par trenzado apantallado (STP) o par trenzado sin blindaje (UTP), dependiendo de si el cable contiene una capa de blindaje. Figuras 1.12 y 1.13 mostrar la estructura y la apariencia física de los cables STP y UTP, respectivamente. Los dos fi figuras ilustran cómo están entrelazados ocho cables de cobre para formar cuatro pares de hilos, o cuatro bobinas. Al eliminar la capa de blindaje, UTP es más barato que el STP; sin embargo, es menos capaz de limitar la interferencia. UTP es adecuado para la mayoría de los escenarios, mientras que STP se utiliza en escenarios en los que, por ejemplo, existe una fuerte radiación electromagnética.

cables de par trenzado pueden ser más classi fi ed en categorías tales como Cat 3 y Cat

5. Mesa 1.8 describe algunas de las clasi UTP fi cationes. Para asegurar que la atenuación de la señal no exceda de una fi umbral definido en las redes Ethernet, la longitud máxima de un solo Cat 3, Cat 5, y el cable Cat 5e no debe superar los 100 m (esta restricción longitud se supera añadiendo especí fi los dispositivos de red c entre cables).

Figura 1.14 muestra un cable Cat 8-cable común. En este caso ambos extremos del par trenzado se montan con un conector RJ45. Una vez que los ocho cables de cobre en un par trenzado se separan y se enderezó, se insertan en los ocho

capa de blindaje

cubierta de plástico

Aislamiento de cada cable

capa de blindaje de cada par trenzado

Dos conductores de cobre trenzados

construcción interna

Fig. 1.12 Estructura y apariencia física de un par trenzado apantallado

Imagen

1 Aspectos básicos de redes de comunicación

22

Aislamiento de cada cable

Dos conductores de cobre

cubierta de plástico

trenzados

construcción interna

Imagen

Fig. 1.13 Estructura y apariencia física de un par trenzado sin blindaje

Tabla 1.8 UTP clasificación fi UTP cación

gato 1

Uso

Descripción

sistemas telefónicos

Delaware fi nida por Anixter International. Cat 1 no se utiliza en la red de comunicaciones

Cat 2

Las redes Token Ring

Delaware fi nida por Anixter International. Cat 2 es generalmente ya no se utiliza. transmisión de información sobre Cat 2 tiene una velocidad máxima de 4 Mbit / s

Cat 3

sistemas Ethernet y telefonía

Delaware fi definido por la norma TIA / EIA-568. Cat 3 se utilizó en el fi primer normalizado IEEE-estrellas estándar Ethernet, 10BASE-T. transmisión de información sobre Cat 3 t iene una velocidad máxima de 16 Mbit / s

gato 4

Cat 5

Las redes Token Ring y Ethernet

Delaware fi definido por la norma TIA / EIA-568. Cat 4 es generalmente ya no se utiliza.

sistemas Ethernet y telefonía

Delaware fi definido por la norma TIA / EIA-568. Cat 5 es de uso generalizado y es

transmisión de información sobre Cat 4 tiene una velocidad máxima de 16 Mbit / s

compatible con 10BASE-T y 100BASE-TX. la transmisión de información sobre Cat 5 tiene una velocidad máxima de 100 Mbit / s

Cat 5e

Ethernet

Delaware fi definido por la norma TIA / EIA-568. Cat 5e ( “ mi ” representa

“ mejorado “) es de uso generalizado y es compatible con 10BASE-T, 100BASE-TX y 1000BASE-T. Una mejora sobre Cat 5, la transmisión de información sobre Cat 5e tiene una velocidad máxima de 1.000 Mbit / s

ranuras en el conector RJ45 correspondiente en una especificación fi Para c. Las ranuras de la espiga afilados entonces perforan la capa aislante de los cables de cobre correspondientes y sujetan estrechamente a ellos, que conecta totalmente el conector RJ45 al cable de par trenzado.

1.4 Medios de transmisión y métodos de comunicación

23

Fig. 1.14 conector RJ45

Fibras ópticas una óptica fi bre de cable contiene uno o más fi fibras y un número de capas de protección. Óptico fi fibras se hacen generalmente de vidrio, aunque algunos pueden ser de plástico, y se utilizan para el transporte de longitudes de onda infrarrojas en un sistema de comunicación de la red óptica. Figura 1  .15 muestra la estructura y la apariencia física de un cable óptico y la fi Bers interior. Las capas protectoras incluyen la carcasa, materiales de refuerzo, y la capa tampón - óptico fi BER se refiere a la fi núcleo y del revestimiento capas Ber. El índice de refracción de la capa de revestimiento es menor que la de la fi núcleo ber.

Los dos tipos principales de óptico fi fibras son monomodo y multimodo óptico fi bras. Figura 1.16 muestra secciones transversales de estos dos tipos de óptica fi bras. Un único modo óptico fi ber tiene un núcleo más delgado y capa de revestimiento más gruesa en comparación con una óptica multimodo fi ber. El espesor de un óptico fi BER se refiere al diámetro exterior de l a capa de revestimiento periferia, que es aproximadamente 125 l metro. Para la comparación, el espesor de un cabello humano es de aproximadamente 100 l metro.

Chaqueta

Buffer 

El fortalecimiento de fibras

revestimiento

Buffer  Core

Fig. 1.15 Estructura y apariencia física de una óptica fi ber / óptico fi cable ber 

1 Aspectos básicos de redes de comunicación

Núcleo

Núcleo

8-10,5 micras

revestimiento

50- 62,5 micras

125 micras

125 micras

revestimiento

Single-modo de fibra óptica: núcleo más delgado, más grueso revestimiento

fibra óptica multimodo: núcleo más grueso, más fino revestimiento

Fig. 1.16 Single-modo óptico fi ber y óptica multimodo fi ber 24

En esta sección, sólo se brie Florida y comparar los diferentes modos de transmisión de óptica fi bras.



El costo de producir óptica multimodo fi BER es menor en comparación con un solo modo óptico fi ber, debido a la más gruesa fi requisitos de la base y de producción más simple BER de óptica multimodo fi ber.



transmisión multimodo, utilizado en óptica multimodo fi fibras, provoca dispersión modal. dispersión modal reduce en gran medida la calidad de transmisión de señales ópticas y causas “ ensanchamiento de impulsos ” efectos, que distorsionan las señales ópticas transmitidas. Single-modo óptico fi bras no sufren de dispersión modal.



Cuanto mayor sea la distancia de transmisión, mayor es el efecto de dispersión modal sobre la calidad de transmisión de señal óptica (y mayor la distorsión de la señal óptica).



Single-modo óptico fi ber soporta velocidades de transmisión de información más altos que óptica multimodo fi ber a distancias de transmisión comparables, y soporta mayores distancias de transmisión a velocidades de transmisión de datos comparables.



Single-modo óptico fi BER se utiliza sobre todo en redes WAN a distancias de transmisión que se extienden miles de kilómetros, mientras que óptica multimodo fi ber se utiliza sobre todo en redes de área local a distancias de transmisión de no más de unos pocos kilómetros. La distancia de transmisión de óptica multimodo fi fibras se limita principalmente a reducir los efectos de la dispersión modal sobre la calidad de transmisión de señal óptica y el grado de distorsión de la señal.

Similar a cables de pares trenzados, ambos extremos de un cable óptico necesitan para ser montado con un óptico fi ber conector. Figura 1.17 muestra algunos utilizan comúnmente óptico

fi conectores Ber. Óptico fi ber ha crecido en popularidad y cada vez se utiliza para reemplazar el alambre de cobre. Esto se llama el “ fi BER a reemplazar al cobre ” tendencia. Las principales ventajas de óptico fi BER sobre el alambre de cobre incluyen:



Las ondas de radio, ruido electromagnético, inducción electromagnética, y de iluminación pueden causar interferencia a las señales eléctricas en el alambre de cobre, mientras que las señales ópticas en óptico fi fibras son inmunes a tal interferencia.



Óptico fi ber generalmente soporta velocidades de transmisión de información mucho más elevadas que el alambre de cobre.

1.4 Medios de transmisión y métodos de comunicación

conector ST

conector FC

25

conector LC

conector SC

Fig. 1.17 Óptico fi conectores ber 



atenuación de la señal es mucho menor en óptico fi fibras que en cables de cobre. Por lo tanto, un menor número de repetidores se requieren mayores distancias y se puede lograr.



Óptico fi bras son más ligeros y más delgados que los cables de cobre y son más fáciles de transportar, instalar y desplegar.

1.4.2 Métodos de Comunicación Comunicación en serie y en paralelo Comunicación La comunicación en serie se refiere a un método por el cual los datos se transmiten de forma secuencial, un bit a la vez, en un único canal de datos. línea de comunicación RS-232 es un tipo de comunicación en serie.

comunicación paralelo se refiere a un método mediante el cual conjuntos de datos (varios bits) se transmiten simultáneamente en un conjunto de canales de datos. En la comunicación en paralelo, el principio de transmisión para cada canal de datos es el mismo que el de la comunicación en serie. Típicamente, las comunicaciones en paralelo se transmiten en bytes. La comunicación entre ordenadores y proyectores digitales es la comunicación en paralelo. El cambio de la comunicación serie a paralelo de comunicación puede aumentar considerablemente la velocidad de transmisión. Sin embargo, la comunicación en paralelo requiere más canales de datos y más cables de cobre u ópticos fi fibras, lo que aumenta el costo de construcción de la red. También, en el acceso en paralelo, los requisitos para la sincronización de la señal en los canales de datos son más altos. Por ejemplo, en la Fig. 1.18  , PC1 PC2 envía dos conjuntos de datos a través de la comunicación en paralelo. Debido a la interferencia, la fi primero

“ 1 ” de datagrama 1 llega a PC2 más tarde que los siete bits restantes que comprenden datagrama 1. PC2, por lo tanto cree que este bit se ha perdido. Sin embargo, este bit llega casi simultáneamente con bits de dos a ocho de datagrama 2. se produce un error de bit porque PC2 asume que la fi primero “ 1 ” de datagrama 1 es el fi bit primero de datagrama 2. Cuanto mayor sea la distancia de transmisión de la señal, más difícil se hace para darse cuenta de la sincronización de la señal. Por lo tanto, la comunicación paralelo es generalmente inadecuados para la comunicación a larga distancia.

1 Aspectos básicos de redes de comunicación

Enviado de datagramas de 1 envío de datagramas de 2

Recibido de datagramas 2 0

1 01100 11001 01001

Recibido de datagramas de 1

0 11001 11010 1001

1 PC

PC 2

Fig. 1.18 error de bits en la comunicación en paralelo debido a problemas de sincronización

simplex

UNA

Medio duplex

UNA

Duplex completo

UNA

segundo

o

segundo

segundo

Fig. 1.19 Simplex, semidúplex y dúplex completo métodos de comunicación 26

Simplex, semidúplex y dúplex completo Comunicación En la Fig. 1.19 , A y B son las partes de comunicación. La comunicación puede ser dividido en simplex, semidúplex y dúplex completo, basado en la dirección de la comunicación. En el método simplex, la información Florida OWS en una sola dirección. Una posibilidad de enviar datos a B, pero B no puede enviar datos a A. Un sistema de televisión analógico tradicional es un ejemplo de comunicación simplex.

En el método medio-duplex, la información puede Florida ow de A a B y de B a A, pero las dos partes no pueden transmitir datos simultáneamente. Si A y B envían datos al mismo tiempo, ninguna de las partes recibirá correctamente los datos enviados desde el otro. Un sistema de intercomunicación es un ejemplo de comunicación semidúplex.

En el método de dúplex completo, la información puede simultáneamente Florida ow en cualquier dirección. Tanto A como B pueden enviar y recibir simultáneamente datos. Los sistemas de telefonía fija y telefonía móvil de comunicación son ejemplos de comunicación full-duplex.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF