martes, 19 de abril de 2011

3.2.-Arquitectura de protocolos

3.2.1 TCP/IP.
TCP se diseñó para un entorno que resultaba poco usual para los años 
70 pero que ahora es habitual. El protocolo TCP/IP debía conectar 
equipos de distintos fabricantes. Debía ser capáz de ejecutarse en 
diferentes tipos de medio y enlace de datos. Debía unir conjuntos de 
redes en una sola Internet de forma que todos sus usuarios pudiesen 
acceder a un conjunto deservicios genéricos. Más aún, los desarrolladores, académicos, militares 
y gubernamentales de TCP/IP querían poder conectar nuevas redes sin 
necesidad de detener el servicio. 
Estos requisitos perfilaron la arquitectura del protocolo, la necesidad de 
independencia de tecnología del medio y una conexión automática a una 
red en crecimiento, condujo a la idea de transmitir datos por la red 
troceándolos en pequeños paquetes y encaminándolos cada uno como 
una unidad independiente. Las funciones que garantizan el envío y 
entrega fiable de datos se situaron en los host origen y destino, por ello, 
los fabricantes los fabricantes debían mejorar sus esfuerzos para diseñar 
equipos de alta calidad. 
Al hacerlo así, los protocolos de TCP/IP consiguieron escalarse muy bien
ejecutándose en sistemas de cualquier calibre. Para conseguir un
intercambio fiable de datos entre dos computadoras, se deben llevar a 
cabo muchos procedimientos separados y la tarea de:
    Empaquetar datos.
   Determinar el camino que deben seguir.
   Transmitirlos por el medio físico.
 Regular su tasa de transferencia según el ancho de banda del medio  
disponible y la capacidad del receptor para absorber los datos.
    Ensamblar los datos entrantes para que mantengan la secuencia 
correcta y no haya pérdida de trozos.
    Comprobar los datos entrantes para ver si hay trozos pérdidos.
    Notificar al transmisor que los datos se han recibido correctamente u
erróneo.
     Entregar los datos a la aplicación correcta.
     Manejar eventos de errores y problemas.
El resultado es que el software de comunicaciones es complejo. Con un 
modelo de capas resulta más sencillo relacionar las funciones de cada
protocolo con un nivel específico e implementar el software de 
comunicaciones de forma modular.
El modelo de comunicación de datos OSI se vió fuertemente influido por 
el diseño de TCP/IP. Las capas o niveles de OSI y la terminología de OSI 
se ha convertido en un estándar de la cultura de las comunicaciones de 
datos. Los fabricantes de hardware y software deben desarrollar el 
diseño de sus sistemas en base al modelo OSI el cual es un estándar de 
la industria. A continuación se muestran las capas de TCP/IP y de OSI:
Capa Física: 
La capa física trata con el medio físico, los conectores, el control de 
señales eléctricas representadas en unos (1) y ceros (0) binarios. Por 
ejemplo, las tarjetas de Red y los Cables son componentes del medio 
físico.
Capa de Enlace de Datos.Se lleva a cabo la organización de unidades de datos llamadas tramas, el 
filtrado de errores la comprobación de direcciones de hardware (MAC) y
operaciones de control de errores.
Capa de Red: IP
IP realiza funciones en la capa de Red, IP encamina datos entre
sistemas. Los datos pueden atravesar un enlace único o enviarse por
múltiples enlaces a través de Routers, los datos se transportan en 
unidades de bits llamados datagramas. Un datagrama contiene una 
cabecera de IP que contiene información de direcciones de la capa 3 
(Transporte), los encaminadores examinan la dirección de destino de la 
cabecera IP, para dirigir los datagramas al destino.
La capa de IP se denomina no orientada a conexión ya que cada 
datagrama se encamina de manera independiente e IP no garantiza la 
entrega fiable, ni secuencia de los mismos. IP sólo encamina su tráfico 
sin tener en cuenta la relación entre las aplicaciones a las que pertenece
un determinado datagrama.
Capa de Transporte: TCP
El Protocolo de Control de Transmisión realiza labores en la capa de 
transporte, debido a que proporciona a las aplicaciones servicios de
conexión fiable de datos, por lo tanto, es un protocolo orientado a 
conexión. TCP dispone de los mecanismos que garantizan que los datos 
se entregan sin errores, sin omisiones y en secuencia.
Una aplicación, como la de transferencia de archivos, transmite datos a 
TCP. TCP le añade una cabecera creando una unidad denominada 
segmento. TCP envía los segmentos pasándoselos a su nivel inferior 
Capa 3 (IP) quien los encamina a su destino. Del otro lado TCP acepta 
los segmentos entrantes de IP, determina la aplicación de destino y
traslada los datos a la aplicación en el orden en que fueron enviados.
Capa de Transporte: UDP
Una aplicación envía un mensaje independiente a otra aplicación 
mediante el Protocolo de Datagramas de Usuario (UDP). UDP añade una 
cabecera creando una unidad denominada datagrama de UDP o mensaje 
de UDP. UDP traslada los mensajes de UDP salientes a IP. UDP acepta 
mensajes de UDP entrantes de IP y determina la aplicación de destino. 
UDP es un servicio de comunicaciones no orientado a conexión que
suele usarse

3.2.2NetBIOS (NetBIOS Extended User Interface, en español Interfaz 
extendida de usuario de NetBIOS)
es un protocolo de nivel de red sin encaminamiento y bastante sencillo 
utilizado como una de las capas en las primeras redes de Microsoft. 
NetBIOS sobre BetBEUI es utilizado por muchos sitemas operativos 
desarrollados en los [1990]], como LAN Manager, LAN Server, Windows
3.x, Windows 95 y Windows NT.Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es 
una idea de como un grupo de servicios deben ser dados a las 
aplicaciones. Con NetBEUI se convierte en un protocolo que implementa 
estos servicios. NetBEUI puede ser visto como una implementacion de 
NetBIOS sobre IEEE 802.2 LLC.. Otros protocolos, como NetBIOS sobre 
IPX/SPX o NetBIOS sobre TCP/IP, tambien implementan los servicios de 
NetBIOS pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de 
nombres y el de datagramas, y el modo 2 para proveer el servicio de 
sesion. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la 
reputacion de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso 
tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell
usaron tambien este protocolo para su red de los sistemas operativos 
LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para 
comunicar terminales en el mismo segmento de red, pero puede 
comunicar dos segmentos de red que esten conectados mediante un 
puente de red. Esto significa que solo es recomendable para redes
medianas o pequeñas. Para poder usar este protocolo en redes más 
grandes de forma optima debe ser implementado sobre otros protocolos 
como IPX o TCP/IP. Servicios
NetBIOS da tres servicios, los cuales tambien implementa NetBEUI:
Servicio de nombres, para registro y resolucion de nombres 
Servicio de sesion para comunicaciones con a conexion 
Servicio de distribucion de datagramas para comunicaciones sin 
conexion 
Servicio de nombres
Para comenzar una sesion o distribuir datagramas, una aplicacion tiene
que registrar su nombre en la red usando el servicio de nombres de 
NetBIOS. Para esto, se distribuye a toda la red un paquete broadcast con 
la peticion para añadir su nombre (Add Name Query), o para incluirse en 
un nombre de grupo (Add Group Name Query). Si el nombre que queria 
usar en la red esta en uso, el servicio de nombres de la maquina que lo
tiene en ese momento lanza un mensaje broadcast indicando un 
conclicto de nodos (Node conflict).
Para comenzar una sesion o para enviar un datagrama a una maquina en 
concreto, en vez de mandar el datagrama por broadcast a toda la red,
NetBEUI determina la dirección MAC de la maquina con su nombre de 
red. Este proceso se hace enviando un paquete de petición de nombre 
(Name Query), cuya respuesta tendra la dirección MAC de la máquina 
que envia dicha respuesta, es decir la MAC de la maquina con ese 
nombre.
Servicio de sesion
El servicio de sesion permite que dos terminales de la red, establezcan 
una conexion, permitiendo el envio y recepcion de mensajes de mayor 
tamaño. Tambien da un servicio de deteccion de errores y de 
recuperacion de los mismos.
Las sesiones se establecen mediante el intercambio de paquetes. La 
maquina que va a establecer la sesion envia una peticion de nombre se va a establecer la sesion, enviara una respuesta de nobre reconocido 
(Name Recognized), indicando tanto que no se puede establecer una 
sesion (debido a que el terminal no acepta sesiones para ese nombre, 
que no tiene recursos, etc..), como que se puede establecer (en cuyo 
caso la respuesta incluira un numero de sesion para usar en los 
subpaquetes). La maquina que comenzo la sesion enviará una peticion 
de sesion inicializada (Session Initialize), que provocara una respuesta 
de sesion confirmada (Session Confirm).
Los datos son transmitidos durante una conexion establecida. IEEE 802.2
controla de flujo y la transmision de los paquetes de datos. Debido a que 
NetBIOS permite que los paquetes enviados sean mayores que el 
tamaño maximo establecido en otras capas, un paquete NetBIOS debe
ser transmitido como una secuencia de paquetes intermedios (Data First 
Middle), y un paquete final (Data Only Last). Los paquetes que no 
necesitan ser segmentados de esta forma, se envian siempre como un 
paquete final. Los paquetes finales recibidos de forma correcta, provocan
el envi de una señal de acuse de recibo (ACK o acknowledgment). En el 
caso de haber paquetes intermedios, el acuse de recibo tambien 
confirma todos los enviados. la sesion se cierra enviando una peticion de 
final de sesion (Session End).
Servicio de distrubución de datagramas
El servicio de envio de datagramas es isn conexión. Los datagramas se 
envian como paquetes de tipo datagrama si se van a enviar a un nombre 
NetBIOS concreto, o como paquetes tipo datagramas broadcast si van a 
ser enviados a toda la red.
Disponibilidad
NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por 
Microsoft en todos sus sistemas operativos hasta Windows 2000[1], pero 
su uso va rapidamente en descenso desde la aparicion de NetBIOS 
sobre TCP/IP.
Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la 
posibilidad de una instalacion manual desde el CD-ROM original de 
Windows XP. [2]
Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede 
ser instalado en Windows Vista de forma efectiva, aunque sea sin 
soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el 
cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los 
componentes de cliente y servidor de TCP/IP pueden haber cambiado 
demasiado debido a que ha sido reescrito por completo, lo que podría 
haber generado la perdida de compatibilidad con el protocolo NetBEUI 
diseñado para Windows XP. A pesar de esto, los archivos de NetBEUI 
del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre 
Windows Vista.

3.2.3 IPX/SPX
IPX/SPX, cuyas siglas provienen de Internetwork Packet 
Exchange/Sequenced Packet Exchange (Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un protocolo de red 
utilizado por los sistemas operativos Novell Netware. Como UDP/IP, IPX 
es un protocolo de datagramas usado para comunicaciones no 
orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP
de los servicios de red de Xerox.
SPX es un protocolo de la capa de transporte (nivel 4 del modelo OSI) 
utilizado en redes Novell Netware. La capa SPX se sitúa encima de la 
capa IPX (nivel 3) y proporciona servicios orientados a conexión entre 
dos nodos de la red. SPX se utiliza principalmente para aplicaciones 
cliente/servidor.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. 
Juntos, por lo tanto, proporcionan servicios de conexión similares a 
TCP/IP. IPX se sitúa en el nivel de red del modelo OSI y es parte de la 
pila de protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para 
redes de área local (LANs), y es un protocolo muy eficiente para este 
propósito (típicamente su rendimiento supera al de TCP/IP en una LAN). 
TCP/IP, sin embargo, se ha convertido en el protocolo estándar de facto
en parte por su superior rendimiento sobre redes de área extensa 
(WANs) e Internet (Internet utiliza TCP/IP exclusivamente), y en parte 
porque es un protocolo más maduro y se diseñó específicamente con 
este propósito en mente.
El uso de IPX está disminuyendo desde que el boom de Internet hizo a
TCP/IP casi universal. Los ordenadores y las redes pueden usar 
múltiples protocolos de red, así que casi todos los sitios con IPX estarán
usando también TCP/IP para permitir la conectividad con Internet. Ahora
también es posible utilizar productos de Novell sin IPX, ya que desde 
hace algunas versiones soportan ambos, tanto IPX como TCP/IP.

3.2.5 Protocolos Emergentes
La gente instala una red en su casa para compartir una conexión de 
banda ancha en varias computadoras, así como para compartir archivos 
y periféricos. Ahora, con la accesibilidad conveniente de las fotografías 
digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros 
medios de entretenimiento, esta red para el hogar se está expandiendo 
en multimedia y entretenimiento. Linksys ofrece todo lo necesario para 
estas redes emergentes de última generación, desde adaptadores y
direccionadores básicos hasta adaptadores para juegos, ampliadores del 
centro de medios, sistemas de música y dispositivos para 
almacenamiento. 
Soluciones de comunicación
Los avances en la tecnología de red para el hogar y de banda ancha han 
demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología 
permite a los usuarios hacer llamadas telefónicas utilizando una conexión 
de banda ancha y alta velocidad a Internet mediante DSL o cable en vez
de utilizar la línea convencional de teléfono, disminuyendo de este modo 
las facturas telefónicas y ofrecienco una red rica en funciones y más los consumidores de todo el mundo.
Soluciones de monitoreo
La vigilancia del hogar frecuentemente se consideraba algo de "lujo" 
demasiado caro para la familia promedio. Pero ahora puede hacerse a
precio razonable utilizando una red para el hogar. Usando una navegador 
web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar 
su cocina, mascotas o propiedad. La videocámara inalámbrica para 
Internet de Linksys se conecta directamente a su red y envía vídeos en
tiempo real con sonido a cualquier parte del mundo. 
Soluciones de red para negocios pequeños 
Para permanecer competitivos y dentro del negocio, los negocios 
pequeños de hoy en día deben tener una red bien diseñada que satisfaga 
los siguientes desafíos: 
Aumente la productividad de los empleados al ofrecerles la capacidad de 
trabajar desde cualquier sitio que ellos estén.... en la oficina, en casa o 
en la carretera. 
Ofrezca funciones de seguridad potentes que permita la administración 
de empleados y el acceso externo a datos delicados por medio de la red
pública de Internet. 
Dirija los procesos del negocio y aumente la eficacia. 
Crezca con el negocio.
Las soluciones de Linksys para negocios combinan productos fiables, 
fáciles de usar y de gran calidad con la experiencia y las tecnologías 
ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean 
soluciones de red para negocios pequeños que aumentan la 
productividad, mejoran la satisfacción del cliente y fortalecen las ventajas 
competititvas.... todo ello a un precio que se ajusta fácilmente a un 
presupuesto exigente. 

3.2.5 Similitudes y diferencias de los modelos OSI y TCP/IP.
TCP/IP y OSI muestra un intento de establecer una correspondencia 
entre las diferentes capas de las arquitecturas de TCP/IP y OSI, pero hay 
que ser consciente de las diferencias básicas explicadas más abajo.Figura: TCP/IP y OSI - Correspondencia funcional de las capas.
Diferencias 
El modelo de internet sólo puede equipararse funcionalmente al modelo 
OSI de ISO, ya que existen diferencias básicas tales como: 
En la pila de protocos de internet, una capa representa un 
encapsulamiento de una función. 
La perspectiva de ISO, por otro lado, trata a las capas como grupos
funcionales bastante reducidos, intentando forzar la modularidad al
requerir capas adicionales para funciones adicionales. 
En los protocolos TCP/IP, un protocolo dado puede ser usado por otros 
protocolos en la misma capa, mientras que en el modelo OSI se definiría 
dos capas en las mismas circunstancias. Ejemplos de estas 
"dependencias horizontales" son FTP, que usa la misma representación 
común que TELNET sobre la capa de aplicación, o ICMP, que usa IP 
para el envío de datagramas en el nivel de red. 
A nivel práctico, lo que estamos discutiendo aquí es la diferencia entre un 
estándar "de jure", OSI, y uno "de facto", TCP/IP. El objetivo en el mundo 
de TCP/IP consiste en establecer de común acuerdo un protocolo 
estándar que pueda funcionar en una diversidad de redes heterogéneas; 
siempre se le ha dado mayor importancia al estándar en sí que a su 
implementación. 
Eficiencia y viabilidad. Las normas de OSI tienden a ser prescriptivas(por 
ejemplo, la capa "N" debe atravesar todas las capas "por debajo" de ella), 
mientras que los protocolos TCP/IP tienden a ser descriptivos, y dejan un 
máximo de libertad a los implementadores. Una de las ventajas del 
enfoque de TCP/IP es que cada implementación concreta puede explotarcaracterísticas dependientes del sistema, de lo que suele derivarse una 
mayor eficiencia(menos ciclos de CPU, mayor productividad para las 
mismas funciones), al mismo tiempo que se asegura la interoperabilidad con 
otras aplicaciones. 
Otra forma de ver esto es que la mayoría de ls protocolos de internet se han 
desarrollado primero(codificados y testeados) antes de ser descritos en un 
RFC(habitualmente por parte del implementador) lo que muestra claramente
su viabilidad.
MODELO OSI Y MODELO TCP/ IP:
SIMILITUDES:
Ambos tienen capas
Ambos tienen capa de aplicación aunque incluyen servicios diferentes
Ambos tienen capa de red y transporte comparables
Asumen la tecnología de conmutación de paquetes
Los protocolos de la red necesitan conocer ambos modelos.

lunes, 18 de abril de 2011

Estándares y protocolos de redes

3.1 Estándares de Conexión LAN de la IEEE.  
3.1.1 Proyecto 802 Conexión.
En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en 
conseguir un modelo para permitir la intercomunicación de ordenadores 
para la mayoría de los fabricantes. Para ello se enunciaron una serie de 
normalizaciones que con el tiempo han sido adaptadas como normas 
internacionales por la ISO. El protocolo 802 está dividido según las 
funciones necesarias para el funcionamiento de las LAN. Cada división 
se identifica por un número:802.x: 

División del protocolo IEEE 802
·  IEEE 802.Descripción general y arquitectura. 
· IEEE 802.1Glosario, gestión de red e internetworking.Relación de 
estándares, gestión de red, interconexión de redes.nivel físico
·  IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control) 
·  IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus 
con técnica de acceso CSMA/CDCSMA/CD
·  IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso
de testigotoken bus
·  IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo 
con paso de testigotokin pasing ring·  IEEE 802.6 Redes de área metropolitana (MAN) 
·  IEEE 802.7 Banda Ancha. Aspectos del nivel físico. 
·  IEEE 802.8 Recomendaciones fibra óptica 
·  IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel 
físico. Recomendaciones banda ancha (broadband)Integración voz y
datos en LAN 
·  IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad 
·  IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y
nivel físico. Wireless LANwire less
·  IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico.LAN’s de 
alta velocidad (Fast Ethernet variante de 802.3)100VG
Relación entre los niveles de la arquitectura 
El estandar o protocolo 802 cubre los dos primeros niveles del 
modelo OSI ya que entiende (OSI) que los protocolos de capas 
superiores son independientes de la arquitectura de red. Los dos niveles 
corresponden al nivel físico y al nivel de enlace, éste último dividido en el 
control de enlace lógico(LLC) y control de acceso al medio(MAC). 
La capa física tiene funciones tales como: 
·  Codificación /decodificación de señales 
·  Sincronización 
·  Transmisión /Recepción de bits 
Además la capa física incluye una especificación del medio de 
transmisión y de la topologia.
Por encima de la capa física tenemos la capa de enlace de datos, 
que tiene como funciones: 
·  . Ensamblado de datos en tramas con campos de dirección y detección 
de errores(en transmisión) 
·  · Desensamblado de tramas, reconocimiento de direcciones, y
detección de errorres(en recepción) 
·  · Control de acceso al medio de transmisión LAN 
·  · Interfaz con las capas superiores y control de errores y flujo 
Las tres primeras funciones del nivel de enlace las realiza el MAC, 
mientras que la última la realiza el LLC. Esta separación de funciones es 
debido a que la lógica necesaria para la gestión de acceso al medio 
compartido no se encuentra en la capa 2 de control de enlace de datos 
tradicional y a que el mismo LLC puede ofrecer varias opciones MAC. 
Funcionamiento básico del estandar 802 
Los datos de usuario se transfieren al nivel LLC, que añade una cabecera 
de información de control, dando lugar a una unidad de datos de 
protocolo LLC (PDU,”Protocol Data Unit). Esta información de control se 
utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final de paquete 
creando una trama MAC. De nuevo, la información de control en la trama
es necesaria para el funcionamiento del protocolo MAC
En los siguientes párrafos de este documento daremos un vistazo 
dentro de las divisiones de la IEEE 802 más importantes, en el sentido de 
la materia que llevamos en la facultad, Redes Locales; Razón por la cual 
son examinados las ramas referentes a la redes de área local.
La IEEE ha propuesto varias normas relativas a las redes de área local, 
conocidas como IEEE 802. posteriormente han sido aceptadas por otras 
asociaciones de normas nacionales, como la ANSI, o internacionales, 
como la ISO. Estas normas incluyen varios tipos de acceso al medio. 
Estas tres técnicas de acceso que son definidas por los 
estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5, respectivamente, 
difieren en la capa física y en la subcapa de acceso al medio; sin 
embargo, son totalmente compatibles en la subcapa superior de la capa 
de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos 
referido como un protocolo derivado del HDLC.
La norma IEEE 802.1 define las primitivas del interface entre las capas y
proporciona una introducción a todo el cojunto de normas IEEE 802. Por 
su parte, la IEEE 802.2 hace una descripción de la subcapa superior del 
nivel de enlace y, por tanto, del protocolo LLC. LLC está construido de
modo que su funcionamiento sea independiente del método de acceso 
que tenga la red al medio de transmisión. Por tanto, las rpincipales 
funciones del protocolo LLC son las siguientes:
* Habilitar la transferencia de datos entre la capa de red y la subcapa de 
acceso al medio.
* Controlar el flujo de datos por medio de la utilización de operaciones 
semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, 
utilizando las tramas RR, RNR, etc...
* Efectuar enlaces para los servicios orientados a la conexión entre 
aplicaciones situadas en distintos puntos de red.
* LLC puede ser configurado de modo más simple, como un protocolo sin 
conexión utilizando las tramas no numeradas de información.
Los distintos tipos de servicios de capa de enlace se configuran como 
asociaciones de primitivas OSI, perfectamente descritas en la norma 
802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:
* TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin 
confirmación, con lo que carece de control de flujo y de control de 
errores.
* TIPO 2: Orientado a la conexión. Es un servicio completo, con
corrección de errores y control de flujo.
* TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no
realiza una conexión, sin embargo provee confirmación de las unidades 
de datos recibidas.* TIPO 4: Este tipo es la combinación en un solo servicio de los 
tipos 1, 2 y 3.

3.1.4 802.3 Ethernet.
Estándar IEEE 802.3(ETHERNET):
* Protocolo de acceso al medio CSMA/CD con persisten a 1.
* Transmite de 10 Mbps a 100 Mbps.
* A nivel fisico amplia la codificación Manchester Diferencial.
cero = señal -0'85 voltios a +0'85 voltios.
uno = señal +0'85 voltios a - 0'85 voltios.
Inactivo = Cero voltios.
* Con la tarjeta de red:
- Puede contener o no el transceptor (aparato que se
encarga de escuchar la línea, detectar protadora y gobierna 
colisiones.
- Si el transceptor si es externo, tendra una clavija la tarjeta
para colocar el transceptor. No pude exceder más de 50 
metros y el conector sera de 15 pins.
* Topologia Bus sobre cable coaxial y transmisión en banda base a 10 
Mbps (10base2, 10base5, 10baseT...).
* Longitud del segmento 500 metros con hasta 100 estaciones.
* Longitud máxima es de 2'5 km.
* Por cada 500 metros de más se colocará un repetidor para que la señal 
se atenue cuando llegue floja al repetidor y pueda seguir su curso.
El formato de la trama es el siguiente:

Preámbulo Inicio
Direc. 
destino
Direc. 
origen
Long. 
datos
Datos Relleno CRC

* Preámbulo: Este campo tiene una extensión de 7 bytes que siguen la 
secuencia "10101010", semejante a la de bandera señalizadora del 
protocolo HDLC.
* Inicio: Es un campo de 1 byte con la secuencia "10101011" que indica 
que comienza la trama.
* Dirección de destino: Es un campo de 2 o 6 bytes, la utilizada en la 
red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo,
que ocupa el lugar 47, codifica si la dirección de destino es un único 
destinatario (bit puesto a 0) o si representa una dirección de grupo (bit 
puesto a 1). Una dirección de grupo es la dirección a la que varias 
estaciones tienen derecho de escucha. Cuando todos los bits del campo dirección están a 1, se 
codifica una difusión o broadcast, es decir, codifica una trama para todas 
las estaciones de la red.
* Dirección de origen: Codifica la dirección MAC de la tarjeta que 
originó la trama (compañia+nº serie).
* Longitud datos: Este campo de dos bytes codifica los bytes que
contiene el campo de datos. Su valor oscila en un rango entre 0 y 1.500.
* Datos: Es un campo que puede codificar entre 0 y 1.500 bytes.
* Relleno: La IEEE 802.3 especifica que una trama no puede tener un 
tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo para 
completar una trama mínima de, al menos, 64 bytes.
* CRC: Se codifica el control de errores de la trama.
Subestandar de IEEE 802.3(ETHERNET):
Vamos ha esplicar lo que significa 2base10, pero en general...
a base b
a --> Velocidad del sistema en Mbps.
base --> Si se hace un banda base.
b --> Longitud maxima del segmento (b*100).
El 10baseT es una Ethernet sobre un cable de par trenzado y topología 
en estrella con HUB. La longitud maxima del segmento son 100 metros 
desde la estación al concentrador o HUB (el HUB puede ser de 8 hasta
32 puestos) y el conector que utilizara sera el RJ-45.
802.3u FAST ETHERNET:
100baseT4 -----> 4 pares UTP-3 o superior -----> 100 metros.
100baseTX -----> 2 pares UTP-5 o STP -----> 100 metros.
100baseFX -----> 2 fibras opticas -----> 2 kilometros.
Surge del comite 802.3u para aumentar la velocidad de la red.

3.1.5 802.4 Token Bus.
Estándar IEEE 802.4 (TOKEN BUS):
Recoge las ventajas fisicas de la topología en bus y las lógicas de una en 
anillo. Se produce un testigo en las tramas, el testigo es la trama de
control que informa del permiso que tiene una estación para usar los 
recursos de una red. Ninguna estación puede transmitir mientras 
noreciba el testigo que la habilita para hacerlo.
Cada estación va a tener un número asociado que la identifica. El testigo 
es generado por la estación con el número más alto cuando se pone en 
marcha la red. Este va pasando en orden descendente de numeración.
Cuando una estación recibe el testigo y tiene para transmitir lo hace 
hasta transmitir lo que necesitaba o bien se agota el tiempo determinado, 
que va a ser como máximo de 10 ms.
La estación que recibe el testigo debe generar tanto si transmite como si 
es un testigo con la dirección de la estación inmediatamente inferior. El 
testigo viaja siempre siguiendo la misma secuencia de estaciones.
El cableado que se necesita es el siguiente:
Coaxial de 75 Ohm. por donde viajan señales modeladas (banda ancha). 
Por él pueden viajar señales digitales con video, sonido, etc... Transmite
a velocidades de entre 1'5 Mbps y 10 Mbps.
El formato de la trama es el siguiente:
Preámbulo DC Control Direc. destino Direc. origen Datos CRC DF
* Preámbulo: Este campo es semejante al preámbulo de la IEEE 802.3, 
que estaba heredado del protoclo HDLC. Se trata de emitir la secuencia 
binaria "10101010" en un byte. Este campo es de mucha menor longitud 
que en la red Ethernet. La misión de este campo como en el caso de 
Ethernet, es la de sincronizar emisor y receptor.
* Delimitador de comienzo (DC): Consiste en la emisión de una señal 
distinta de "0" o "1"; una secuencia prohibida en el codigo binario durante 
el tiempo de emisión de un byte. Cualquier estación a la escucha sabe 
que comienza una trama al leer del canal esta señal prohibida.
* Control de trama: Este campo codifica en un byte el tipo de trama de 
que se trata. Hay tramas encargadas de transmitir datos, otras de 
transferir el testigo a otra estación, etc...
* Dirección de destino: En este campo se codifica la dirección de la
estación destinataria de la trama.
* Dirección de origen: Es un campo semejante al de dirección de 
destino, pero ahora es el que envia la trama.
* Campo de datos: En este campo se codifica la información del usuario. 
Su longitud varía entre 0 y 8.192 bytes, o entre 0 y 8.174 bytes, para
tramas con direcciones de seis bytes.
* CRC: Es un campo semejante al de la IEEE 802.3, encargado del 
control de errores.
* Delimitador de fin (DF): Es un campo idéntico al delimitador de inicio. 
Su misión es señalizar el final de la trama.

3.1.6 802.5 Token Ring.
Norma IEEE 802.5: token ring 
Define redes con anillo lógico en un anillo físico y con protocolo 
MAC Token Ring
Norma IEEE 802.5: token ring 
Define redes con anillo lógico en un anillo físico y con protocolo 
MAC Token Ring.
• una de sus características es que el anillo no representa un medio 
de difusión sino que una colección de enlaces punto a punto 
individuales. 
seleccionada por la IBM como su anillo LAN.

3.1.7 802.6 FDDI.
802.6 Red de área metropolitana MAN 
Especificación para redes tipo MAN (de área metropolitana).
define un protocolo de alta velocidad en el cual las estaciones enlazadas 
comparten un bus doble de fibra óptica que utiliza un método de acceso 
llamado bus dual de cola distribuida o DQDB Distributed Queue Dual 
Bus.• DQDB es una red de transmisión de celdas que conmuta celdas 
con una longitud fija de 53 bytes, por lo tanto, es compatible con la 
ISDN de banda ancha ISDN-B y ATM. 
• la conmutación de celdas tiene lugar en el nivel de control de 
enlaces lógicos 802.2. 

3.1.8 802.11 LAN inalámbricas.
802.11 redes inalámbricas. 
• comité que trabaja en la normalización de medios como la radio de 
amplio espectro, radio de banda angosta, infrarrojos y 
transmisiones sobre líneas de potencia.
802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN). • comité que define la norma ethernet a 100 Mbps con el método de 
acceso de prioridad bajo demanda propuesto por la Hewlett 
Packard y otros fabricantes. 
• el cable especificado es un par trenzado de 4 hilos de cobre 
utilizándose un concentrador central para controlar el acceso al 
cable. 
• las prioridades están disponibles para soportar la distribución en 
tiempo real de aplicaciones multimediales. 
• los concentradores 100VG-AnyLAN controlan el acceso a la red 
con lo cual eliminan la necesidad de que las estaciones de trabajo 
detecten una señal portadora, como sucede en el CSMA/CD de la 
norma ethernet. 
• cuando una estación necesita transmitir, envía una petición al 
concentrador. 
• todas las transmisiones se dirigen a través del concentrador, que 
ofrece una conmutación rápida hacia el nodo destino. 
• emisor y receptor son los únicos involucrados en las 
transmisiones, a diferencia del CSMA/CD donde la transmisión es 
difundidad por toda la red.
• si múltiples peticiones de transmisión llegan al concentrador, 
primero se sirve la de mayor prioridad. 
• si dos estaciones de trabajo hacen la solicitud con la misma 
prioridad y al mismo tiempo, se van alternando para darles 
servicio. 
este método de trabajo es mejor que CSMA/CD.