viernes, 26 de junio de 2015

diagrama ip

Unidad máxima de transferencia

La unidad máxima de transferencia (Maximum Transfer Unit - MTU) es un término de redes de computadoras que expresa el tamaño en bytes de la unidad de datos más grande que puede enviarse usando un protocolo de comunicaciones.
Ejemplos de MTU para distintos protocolos usados en Internet:
Para el caso de IP, el máximo valor de la MTU es 65.536 bytes. Sin embargo, ése es un valor máximo teórico, pues, en la práctica, la entidad IP determinará el máximo tamaño de los datagramas IP en función de la tecnología de red por la que vaya a ser enviado el datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes. Sólo pueden enviarse datagramas más grandes si se tiene conocimiento fehaciente de que la red destinataria del datagrama puede aceptar ese tamaño. En la práctica, dado que la mayoría de máquinas están conectadas a redes Ethernet o derivados, el tamaño de datagrama que se envía es con frecuencia de 1500 bytes.
Los datagramas pueden pasar por varios tipos de redes con diferentes tamaños aceptables antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el menor MTU de todos los de las redes por las que pase.
En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el máximo tamaño de segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama).

Flag
En programación, la bandera o flag se refiere a uno o más bits que se utilizan para almacenar un valor binario o código que tiene asignado un significado. Las banderas normalmente forman parte de una determinada estructura de datos, como un registro de una base de datos, y el significado del valor que figura en una bandera típicamente se definirá en relación a la estructura de datos de la que forma parte. En muchos casos el valor binario de la bandera se entenderá como la representación de uno de los posibles estados. En otras ocasiones, los valores binarios pueden representar uno o más atributos de un campo de bits, a menudo relacionados con habilidades o permisos, como "se puede escribir" o "puede ser borrado". De todos modos, hay muchos otros posibles significados que pueden asignarse a los valores de la bandera. Un uso común de las banderas es marcar o designar estructuras de datos para un posterior tratamiento.
Dentro de los microprocesadores y otros dispositivos lógicos, las banderas se utilizan mayoritariamente para controlar o indicar el estado intermedio o final o el resultado de diferentes operaciones. Por ejemplo, los microprocesadores suelen tener un registro de estado que se compone de varias de estas banderas que se usarán para indicar varias condiciones establecidas como resultado de una operación, como podría ser hacer notar que ha habido un desbordamiento en una operación aritmética. Una vez establecidas, las banderas pueden utilizarse en operaciones posteriores como el control de flujo en una operación de salto condicional. Por ejemplo, la instrucción en lenguaje ensamblador de Intel x86 je (salta si igual) comprobará el flag Z (cero) del registro de estado y si está establecido (por una operación anterior) ejecutará un salto a la dirección indicada.
A los diferentes parámetros de control de una shell de línea de comandos también se les suele llamar banderas. Estasshells utilizan un analizador sintáctico para traducir los parámetros pasados en banderas al uso de las vistas en este artículo.
TTL
Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodospuede pasar un paquete antes de ser descartado por la red o devuelto a su origen.
El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través de rutas no existentes, o a direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva.
El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica vía ICMP a la dirección IP origen que el destino se encuentra "muy alejado" y procede a descartar dicho paquete. Si un paquete es recibido por un router que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al siguiente router (next hop). En el protocolo IP, esta información se almacena en un campo de 8 bits. El valor óptimo para aprovechar el rendimiento en Internet es de 128.

CRC
La verificación por redundancia cíclica1 (CRC) es un código de detección de errores usado frecuentemente en redesdigitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.1 Los bloques de datos ingresados en estos sistemas contiene un valor de verificación adjunto, basado en el residuo de una división de polinomios; el cálculo es repetido, y la acción de corrección puede tomarse en contra de los datos presuntamente corruptos en caso de que el valor de verificación no concuerde; por lo tanto se puede afirmar que este código es un tipo defunción que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento. Las CRC son populares porque su implementación en hardware binario es simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar errores ocasionados por ruido en los canales de transmisión. La CRC fue inventada y propuesta por W. Wesley Peterson en un artículo publicado en 1961.2

 fragmentación IP
 es un mecanismo que permite separar (o fragmentar) un paquete IP entre varios bloques de datos, si su tamaño sobrepasa la unidad máxima de transferencia (Maximum Transfer Unit - MTU) del canal.1 Luego, el RFC 815 describe un algoritmo simplificado de reensamblaje

viernes, 12 de junio de 2015

tipos de dirección ip


Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
·         Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
·         Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
·         Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Red privada

En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los equipos o terminales puede asignárseles direcciones de este espacio cuando deban comunicarse con otros terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, debido a que muchas compañías no tienen la necesidad de usar direcciónes IP públicas es sus dispositivos (PC, Impresora, etc).
Otra razón para el uso de direcciones IP privadas es la escasez de direcciones IP públicas. IPv6 se creó para combatir esta escasez de direcciones, pero aún no ha sido adoptado de forma definitiva.
Los enrutadores en Internet se configuran de manera que descartan el tráfico dirigido a las direcciones privadas, lo cual hace que los equipos de la red privada estén aislados de las máquinas conectadas a internet. Este aislamiento es una forma de seguridad básica, dado que no es posible realizar conexiones a las máquinas de la red privada desde Internet.
Como no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con unapuerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet.

 

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2f131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Ventajas

·         Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
·         Reduce la cantidad de IP asignadas (de forma fija) inactivas.
·         El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online.

Desventajas

·         Obliga a depender de servicios que redirigen un host a una IP.

direcciones IP

el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IPconfigurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.





miércoles, 10 de junio de 2015

Cableado estructurado

Cableado horizontal[editar]

La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa.
El cableado horizontal consiste de dos elementos básicos: rutas y espacios horizontales (también llamado "sistemas de distribución horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal.
  1. Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales.
  2. Una tubería de ¾ pulgadas por cada dos cables UTP.
  3. Una tubería de 1 pulgada por cada cable de dos fibras ópticas.
  4. Los radios mínimos de curvatura deben ser bien implementados.
El cableado horizontal incluye:
  • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo (en inglés: work area outletsWAO).
  • Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.
  • Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.
Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio.

cableado backbone

El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos.
Cableado vertical
El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.
Gabinete
El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio.








Cuarto de entrada de servicios[editar]

En cables, accesorios de conexión, dispositivos de protección, y demás equipos necesario para conectar el edificio a servicios externos. Puede contener el punto de demarcación. Ofrecen protección eléctrica establecida por códigos eléctricos aplicables. Deben ser diseñadas de acuerdo a la norma EIA/TIA-569-A. Los requerimientos de instalación son:
  • Precauciones en el manejo del cable
  • Evitar tensiones en el cable
  • Los cables no deben enrutarse en grupos muy apretados
  • Utilizar rutas de cable y accesorios apropiados 100 ohmios UTP y STP
  • No giros con un ángulo menor de 90 grados ni mayor de 270.


Sistemas de puesta a tierra en las instalaciones de cableado estructurado
Las instalaciones de cableado estructurado deben de ser puestas a tierra  con el objeto de conseguir las tres siguientes ventajas:
§  Protección de las personas que manipulan los diferentes equipos electrónicos y armarios de cableado, ante averías fortuitas que pueden provocar que las masas metálicas de los elementos anteriores queden bajo tensión.
§  Protección de los equipos electrónicos activos ante descargas eléctricas provocadas por fenómenos atmosféricos
§  Protección de los equipos electrónicos y del propio cableado estructurado ante interferencias electromagnéticas.


En telecomunicación, se denomina atenuación de una señal, sea esta acústica, eléctrica u óptica, a la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión.1
Si introducimos una señal eléctrica con una potencia P2 en un circuito pasivo, como puede ser un cable, esta sufrirá una atenuación y al final de dicho circuito obtendremos una potencia P1. La atenuación (α) será igual a la diferencia entre ambas potencias.
La atenuación del sonido es el reparto de energía de la onda entre un volumen de aire cada vez mayor.
No obstante, la atenuación no suele expresarse como diferencia de potencias sino en unidades logarítmicas como el decibelio, de manejo más cómodo a la hora de efectuar cálculos.
La atenuación, en el caso del ejemplo anterior vendría, de este modo, expresada en decibelios por la siguiente fórmula:
en términos de potencia
 \alpha = 10\times log \frac{P_1}{P_2}
en términos de tensión
 \alpha = 20\times log \frac{V_1}{V_2}
10*log en base 10 de I1/I2

Que es Capacitancia
En electromagnetismo y electrónica, la capacitancia o capacidad eléctrica es la propiedad que tienen los cuerpos para mantener una carga eléctrica. La capacitancia también es una medida de la cantidad de energía eléctrica almacenada para una diferencia de potencial eléctrico dada.


Velocidad según la categoría de la red[editar]

  • categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s.
  • categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s.
  • categoría 3: se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s.
  • categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s.
  • categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s.
  • categoría 6: Redes de alta velocidad hasta 1 Gbit/s.
  • categoría 6A: Redes de alta velocidad hasta 10 Gbit/s.


Impedancia y distorsión por retardado[editar]

Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la señal transmitida. La distorsión resultante puede ser menor, pero la atenuación puede provocar que la señal digital descienda al nivel de la señal de ruido. El nivel de la señal digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada por varias frecuencias es propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las señales lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará imposibilitado de interpretar las señales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 ohmios en la frecuencia usada para transmitir datos. Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los cables. El ruido ambiental en los circuitos digitales es provocado por las lámparas fluorescentes, motores, hornos de microondas y equipos de oficina como computadoras, fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor conocido en un extremo y se mide la interferencia en los cables vecinos.
  • TIA-526-7 “Measurement of Optical Power Loss of Installed Single-Mode Fiber Cable Plant” – OFSTP-7 - (febrero de 2002).
  • TIA-526-14-A “Optical Power Loss Measurements of Installed Multimode Fiber Cable Plant” – OFSTP-14 - (agosto de 1998).
  • ANSI/TIA/EIA-568-B.1 de Alambrado de Telecomunicaciones para Edificios Comerciales, Parte 1: Requerimientos Generales, mayo de 2001.
  • Adenda ANSI/TIA/EIA-568-B.1-1-2001, Adenda 1, Radio de Curvatura Mínimo para Cables de 4 Pares UTP y STP, julio de 2001.
  • TIA/EIA-568-B.1-2 “Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 2 – Grounding and Bonding Requirements for Screened Balanced Twisted-Pair Horizontal Cabling” - (febrero de 2003).
  • TIA/EIA-568-B.1-3 “Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 3 – Supportable Distances and Channel Attenuation for Optical Fiber Applications by Fiber Type” - (febrero de 2003)
  • TIA/EIA-568-B.1-4 “Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 4 – Recognition of Category 6 and 850 nm Laser Optimized 50/125 μm Multimode Optical Fiber Cabling” - (febrero de 2003)
  • TIA/EIA-568-B.1-5 “Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 5 – Telecommunications Cabling for Telecommunications Enclosures” – (marzo de 2004)
  • TIA/EIA-568-B.1-7 “Commercial Building Telecommunications Cabling Standard Part 1: General Requirements Addendum 7 - Guidelines for Maintaining Polarity Using Array Connectors” – (enero de 2006)
  • TIA/EIA-568-B.2 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components” - (diciembre de 2003)
  • TIA/EIA-568-B.2-1 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 1 – Transmission Performance Specifications for 4-Pair 100 ohm Category 6 Cabling” - (junio de 2002)
  • TIA/EIA-568-B.2-2 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 2 – Revision of Sub-clauses” - (diciembre de 2001)
  • TIA/EIA-568-B.2-3 “”Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 3 – Additional Considerations for Insertion Loss & Return Loss Pass/Fail Determination” - (marzo de 2002)
  • TIA/EIA-568-B.2-4 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 4 – Solderless Connection Reliability Requirements for Copper Connecting Hardware” - (junio de 2002)
  • TIA/EIA-568-B.2-5 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 5 – Corrections to TIA/EIA-568-B.2” – (enero de 2003)
  • TIA/EIA-568-B.2-6 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 6 – Category 6 Related Component Test Procedures” – (diciembre de 2003)
  • TIA/EIA-568-B.2-11 “Commercial Building Telecommunications Cabling Standard Part 2: Balanced Twisted-Pair Cabling Components – Addendum 11 - Specification of 4-Pair UTP and SCTP Cabling” – (diciembre de 2005)
  • TIA/EIA-568-3 “Optical Fiber Cabling Components Standard” - (abril de 2002)
  • TIA/EIA-568-3.1 “Optical Fiber Cabling Components Standard – Addendum 1 – Additional Transmission Performance Specifications for 50/125 μm Optical Fiber Cables” – (abril de 2002)
  • TIA-569-B “Commercial Building Standard for Telecommunications Pathways and Spaces” - (octubre de 2004)
  • TIA-598-C “Optical Fiber Cable Color Coding” - (enero de 2005)
  • TIA/EIA-606-A “Administration Standard for Commercial Telecommunications Infrastructure” - (mayo de 2002)
  • J-STD-607-A “Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications” - (octubre de 2002)

miércoles, 3 de junio de 2015


PROBLEMAS DE NODO OCULTO

En las redes ethernet las transmisiones se establecen mediante el protocolo CSMA/CD, que se encarga de evitar las colisiones. En estas redes los cables son el medio físico que contiene las señales y las distribuye a los nodos.
Las redes inalámbricas tienen unas características mas ásperas en el sentido en que no todos los nodos pueden comunicar directamente con el resto de nodos. Teniendo un esquema como el siguiente:
????††????A ?Nodo )))) )))))) )))))) )))) Nodo ))) )))))) ))))))) ))))) Nodo

1 ((( (((((( (((((( ((((( 2 ((( (((((( (((((((( (((( 3
El nodo2 puede comunicar con ambos nodos, el 1 y el 3, pero hay algo que impide que los nodos 1 y 3 se comuniquen directamente. (El obstaculo en si mismo no es relevante; podría ser tan simple como que los nodos 1 y 3 se encuentran a una distancia y solo son capaces de comunicar con nodo2). Desde la perspectiva de nodo1, nodo3 es un "nodo oculto".

Si el protocolo usado para transmitir es un simple "transmitir y rezar", será fácil para nodo1 y nodo3 transmitir simultaneamente, haciendo que nodo2 sea incapaz de procesar nada. Además, los nodos 1 y 3 no tendrán conocimiento del error porque la colisión es a nivel local en el nodo2. Las colisiones producidas por nodos ocultos pueden ser dificiles de detectar en redes inalámbricas debido a que los dispositivos inalámbricos son normalmente half-duplex; no transmiten y reciben al mismo tiempo.

Para prevenir colisiones, 802.11 permite a las estaciones usar las señales RTS (Request To Send |Ready To Send) y CTS (Clear To Send) para limpiar un área.

Problema del nodo expuesto y solución

Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.
“La estación B quiere transmitir a la estación A
Si la estación C quiere transmitir a la estación D, deberá esperar a que termine B, aunque las transmisiones de C no interferirían nunca en el receptor A (ni las de B en el receptor D).
Por lo tanto C es un nodo Expuesto” [1]


Solución del Nodo Expuesto
Los terminales expuestos escuchan el RTS pero no el CTS
Ante esta situación se les da permiso de enviar paquetes” [1]
“Para solucionar estos problemas se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC.
Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones MAC del equipo origen y destino. Si el equipo destino recibe esta trama sin colisión, devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send). Si la respuesta es afirmativa el equipo origen transmite la trama en espera. Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledgement) y si no la recibe correctamente, no transmitirá respuesta y esperará a que el nodo origen vuelva a transmitir la trama. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama de datos.” [2]



viernes, 29 de mayo de 2015

SEGMENTACION

Dominio de colisión

Un dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.
El rendimiento de una red puede ser expresado como  Rendimiento (%) = \left(1 - \frac{Colisiones}{Paquetes\;Totales} \right)* 100
Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores.

Dominio de difusión

Un dominio de difusión (broadcast domain) es el área lógica en una red de computadoras en la que cualquier computadora conectado a la red puede transmitir directamente a cualquier otra computadora en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma red de área local (LAN) virtual o VLAN (predeterminada o instalada).
De forma más específica, es un área de una red de computadoras, formada por todos las computadoras y dispositivos de red que se pueden alcanzar enviando una trama a ladirección de difusión de la capa de enlace de datos.
Un dominio de difusión funciona con la última dirección IP de una subred.
Se utilizan encaminadores o enrutadores (routers) para segmentar los dominios de difusión.

Otra definición[editar]

El dominio de difusión es el conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto. Los conjuntos debroadcast generalmente están limitados por enrutadores, dado que los routers no envían tramas de broadcast.
Si bien los switchs filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, estas deben ser reenviadas por switches. Una serie de switches interconectados forman un dominio de broadcast simple. Solo una entidad de capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de difusión de capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y debroadcast.
Cuando un switch recibe una trama de broadcast, la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia (ineficiencia) de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast.
Cuando se conectan dos switches, aumenta el dominio de broadcast.

Spanning tree

En comunicacionesSTP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.