viernes, 13 de agosto de 2010

CaPiTuLo 11 "CoNfIgUrAcIòN y VeRiFiCaCiÔn De Su Red"


CaPiTuLo 11 “CoNfIgUrAcIòN y VeRiFiCaCiÔn De Su ReD”
procedimientos básicos de configuración para dispositivos de red Cisco. Estos procedimientos requieren la utilización del Sistema operativo Internetwork (IOS) de Cisco y de los archivos de configuración relacionados para los dispositivos intermediarios.
usted podrá:
1.-Definir la función del Sistema operativo Internetwork (IOS).
2.-Definir el propósito de un archivo de configuración.
3.-Identificar las diversas clases de dispositivos que tienen IOS incorporado.
4.-Identificar los factores que contribuyen al conjunto de comandos IOS disponible para un dispositivo.
5.-Identificar los modos de operación de IOS.
6.-Identificar los comandos básicos de IOS.
7.-Comparar y contrastar los comandos show básicos.

CiScO IOS
El Cisco IOS provee a los dispositivos los siguientes servicios de red:
·Funciones básicas de enrutamiento y conmutación.
·Acceso confiable y seguro a recursos en red.
·Escalabilidad de la red.


Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco.
Métodos de acceso
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
1.-Consola
2.-Telnet o SSH
3.-Puerto auxiliar




CoNsOlA

Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
Ejemplos del uso de la consola son:

1.-La configuración de inicio del dispositivo de red.
2.-Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.
3.-Procedimientos de recuperación de contraseña. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso físico.


Telnet y SSH

Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.

AuXiLiAr

Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar. Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.




ArChIvOs De CoNfIgUrAcIóN

Los archivos de configuración contienen los comandos del software IOS de Cisco utilizados para personalizar la funcionalidad de un dispositivo Cisco. Los comandos son analizados (traducidos y ejecutados) por el software IOS de Cisco cuando inicia el sistema (desde el archivo startup-config) o cuando se ingresan los comandos en la CLI mientras está en modo configuración. Los dispositivos de red dependen de dos tipos de software para su funcionamiento:

1.-el sistema operativo.


2.-la configuración.

Un dispositivo de red Cisco contiene dos archivos de configuración:

1.-El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
2.-El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo.

Archivo de configuración de inicio:

El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. El archivo de configuración de inicio o el archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.


Configuración en ejecución:

Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red.
La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata.

MoDoS CiScO IOS

El Cisco IOS está diseñado como un sistema operativo modal. El término modal describe un sistema en el que hay distintos modos de operación, cada uno con su propio dominio de operación. La CLI utiliza una estructura jerárquica para los modos.
En orden descendente, los principales modos son:

1.-Modo de ejecución usuario.

2.-Modo de ejecución privilegiado.

3.-Modo de configuración global.

4.-Otros modos de configuración específicos.

Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse únicamente después de ingresar el modo en el que ese comando está disponible.Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad. Puede requerirse una autenticación diferente para cada modo jerárquico. Así se controla el nivel de acceso que puede concederse al personal de red.


PeTiCiOnEs De EnTrAdA dE cOmAnDo
Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese modo,Después del nombre, el resto de la petición de entrada indica el modo. Por ejemplo: la petición de entrada por defecto para el modo de configuración global en un router sería:
Router(config)#
Como se utilizan comandos y cambian los modos.




MoDoS pRiNcIpAleS
Los dos modos de operación principales son:

1.-EXEC del usuario,

2.-EXEC privilegiado.


Como característica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso.
Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior en cuanto a lo que permite que se ejecute.




MoDo De EjEcUcIóN uSuArIo
El modo de ejecución usuario o, para abreviar, EXEC del usuario, tiene capacidades limitadas pero resulta útil en el caso de algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte superior de la estructura jerárquica modal.El nivel EXEC usuario no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo.El modo EXEC usuario se puede reconocer por la petición de entrada de la CLI que termina con el símbolo >. Este es un ejemplo que muestra el símbolo > en la petición de entrada:
Switch>


MoDo EXEC pRiViLeGiAdO
La ejecución de comandos de configuración y administración requiere que el administrador de red use el modo EXEC privilegiado, o un modo específico que esté más abajo en la jerarquía.
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con el símbolo #.
Switch#


Para ingresar al modo de configuración global y a todos los demás modos de configuración más específicos, es necesario entrar al modo EXEC privilegiado




lunes, 9 de agosto de 2010

capitulo 10 "PlAnIfIcAcIòN y CaBlEaDo De ReDeS"

"PlAnIfIcAcIòN y CaBleAdO De ReDeS"

examinaremos diferentes medios y los distintos roles que desempeñan en torno a los dispositivos que conectan. Identificará los cables necesarios para lograr conexiones LAN y WAN exitosas y aprenderá a utilizar conexiones de administración de dispositivos.

1.-Identificar los medios de red básicos que se requieren para realizar una conexión LAN (Red de área local).

2.-Identificar los tipos de conexiones para conexiones de dispositivos finales e intermedios en una LAN.

3.-Identificar las configuraciones de los diagramas de pines para cables de conexión directa y de conexión cruzada.

4.-Identificar los diferentes tipos de cableado, estándares y puertos utilizados para las conexiones WAN (Red de área extensa).

5.-Definir la función de las conexiones para la administración de dispositivos cuando se utiliza un equipo de Cisco.


6.-Diseñar un esquema de direccionamiento para una internetwork y asignar rangos para los hosts, los dispositivos de red y la interfaz del router.


7.- Indicar las similitudes y diferencias de la importancia de los diseños de red.

LAN: ReALiZaCiÔn De La CoNeXiÔn FìSiCa


las interfaces Ethernet que coincidan con la tecnología de los switches en el centro de la LAN determinan la selección del router que se debe utilizarEs importante destacar que los routers ofrecen varios servicios y características para la LAN. Estos servicios y características se tratan en los cursos más avanzados.
Cada LAN contará con un router que servirá de gateway para conectar la LAN a otras redes. Dentro de la LAN habrá uno o más hubs o switches para conectar los dispositivos finales a la LAN.



DIsPoSiTiVoS DE InTerTwOrK

Los routers son los dispositivos principales utilizados para interconectar redes. Las interfaces LAN del router permiten a los routers conectarse a los medios LAN. Para esto generalmente se utiliza un cableado de UTP (Par trenzado no blindado), pero se pueden agregar módulos con fibra óptica.Según la serie o el modelo del router, puede haber diferentes tipos de interfaces para la conexión del cableado WAN y LAN.



Para crear una LAN, necesitamos seleccionar los dispositivos adecuados para conectar el dispositivo final a la red. Los dos dispositivos más comúnmente utilizados son los hubs y los switches.

HUB:recibe una señal, la regenera y la envía a todos los puertos. El uso de hubs crea un bus lógico. Esto significa que la LAN utiliza medios de acceso múltiple. Los puertos utilizan un método de ancho de banda compartido y a menudo disminuyen su rendimiento en la LAN debido a las colisiones y a la recuperación.


Switch:recibe una trama y regenera cada bit de la trama en el puerto de destino adecuado. Este dispositivo se utiliza para segmentar una red en múltiples dominios de colisiones. A diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto del switch crea un dominio de colisiones individual.Generalmente, los switches se eligen para conectar dispositivos a una LAN. Si bien un switch es más costoso que un hub, resulta económico al considerar su confiabilidad y rendimiento mejorados.


FaCtOReS De SeLeCcIòN dE dIsPoSiTiVoS

Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros:

1.-Costo.

2.-Velocidad y tipos de puertos/interfaces.

3.-Posibilidad de expansiónFacilidad de administración.

4.-Características y servicios adicionales.






VeLoCiDaD y TiPoS dE pUeRtOs E iNtErFaCeS


La necesidad de velocidad está siempre presente en un entorno LAN. Se encuentran disponibles computadoras más nuevas con NIC incorporadas de 10/100/1000 Mbps. Al seleccionar un switch, es fundamental la elección del número y tipo de puerto. Hágase las siguientes preguntas: ¿Usted compraría un switch con:


1.-Sólo los puertos suficientes para las necesidades actuales?.


2.- Una combinación de velocidades UTP?.


3.-Dos tipos de puerto, de UTP y de fibra?.


lunes, 2 de agosto de 2010

CaPiTuLo 9 "EtHeRnEt"

"ETHERNET"
Ethernet admiten diferentes medios, anchos de banda y otras variaciones de Capa 1 y 2, el formato de trama básico y el esquema de direcciones son los mismos para todas las variedades de Ethernet. El grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP de las capas superiores. Sin embargo, diversas organizaciones especializadas en ingeniería (IEEE, ANSI, ITU) o empresas privadas (protocolos propietarios) describen los protocolos y servicios funcionales de la capa de Enlace de datos y la capa física del modelo OSI.

eSTàNdArEs De IEEE

La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980.
En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO

CoNtRoL De EnLaCe LòGiCo

Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa Control de enlace lógico (LLC) y la subcapa Control de acceso al medio (MAC). Las funciones descritas en el modelo OSI para la capa de Enlace de datos se asignan a las subcapas LLC y MACPara Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física.

ImPlEmEnTaCiOnEs FìSiCaS dE eThErNeT

La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Ese adaptó a esta nueva tecnología para aprovechar el mayor ancho de banda y el menor índice de error que ofrece la fibra. Actualmente, el mismo protocolo que transportaba datos a 3 Mbps puede transportar datos a 10 Gbps. thernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad.El éxito de Ethernet se debe a los siguientes factores:



1.-Simplicidad y facilidad de mantenimiento.

2.- Capacidad para incorporar nuevas tecnologías Confiabilidad.


3.- Bajo costo de instalación y de actualización .


La introducción de Gigabit Ethernet ha extendido la tecnología LAN original a distancias tales que convierten a Ethernet en un estándar de Red de área metropolitana (MAN) y de WAN (Red de área extensa).

En las redes actuales, la Ethernet utiliza cables de cobre UTP y fibra óptica para interconectar dispositivos de red a través de dispositivos intermediarios como hubs y switches.


EtHeRnEt HiStÒrIcA

La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de bus compartida.
La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio físico compartido.


MeDiOs EtHeRnEt

Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras en una topología de bus. Cada computadora se conectaba directamente al backbone. Estas primeras versiones de Ethernet se conocían como Thicknet (10BASE5) y Thinnet (10BASE2).La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía lograr distancias de cableado de hasta 500 metros antes de que la señal requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tenía un diámetro menor y era más flexible que la Thicknet y permitía alcanzar distancias de cableado de 185 metros.Las primeras implementaciones de Ethernet se utilizaron en entornos LAN de bajo ancho de banda en los que el acceso a los medios compartidos se administraba mediante CSMA y, posteriormente, mediante CSMA/CD.Los medios físicos originales de cable coaxial grueso y fino se reemplazaron por categorías iniciales de cables UTP. En comparación con los cables coaxiales, los cables UTP eran más fáciles de utilizar, más livianos y menos costosos. La topología física también se cambió por una topología en estrella utilizando hubs. Los hubs concentran las conexiones.



EtHErNeT aNtIgUa

En redes 10BASE-T, el punto central del segmento de red era generalmente un hub. Esto creaba un medio compartido. Debido a que el medio era compartido, sólo una estación a la vez podía realizar una transmisión de manera exitosa. Este tipo de conexión se describe como comunicación half-duplex.


EtEhErNeT aCtUaL

Un desarrollo importante que mejoró el rendimiento de la LAN fue la introducción de los switches para reemplazar los hubs en redes basadas en Ethernet. Este desarrollo estaba estrechamente relacionado con el desarrollo de Ethernet 100BASE-TX.El switch reduce la cantidad de dispositivos que recibe cada trama, lo que a su vez disminuye o minimiza la posibilidad de colisiones. Esto, junto con la posterior introducción de las comunicaciones full-duplex (que tienen una conexión que puede transportar señales transmitidas y recibidas al mismo tiempo), permitió el desarrollo de Ethernet de 1 Gbps y más.






CaMbIo De 1 GbPs y MàS

Gigabit Ethernet se utiliza para describir las implementaciones de Ethernet que ofrecen un ancho de banda de 1000 Mbps (1 Gbps) o más. Esta capacidad se creó sobre la base de la capacidad full-duplex y las tecnologías de medios UTP y de fibra óptica de versiones anteriores de Ethernet.
El aumento del rendimiento de la red es significativo cuando la velocidad de transmisión (throughput) potencial aumenta de 100 Mbps a 1 Gbps y más.
La actualización a Ethernet de 1 Gbps no siempre implica que la infraestructura de red de cables y switches existente debe reemplazarse por completo.



EtHeRnEt MàS aLlA dE lA LAN

Las mayores distancias de cableado habilitadas por el uso de cables de fibra óptica en redes basadas en Ethernet disminuyeron las diferencias entre las LAN y las WAN. La Ethernet se limitaba originalmente a sistemas de cableado LAN dentro de un mismo edificio y después se extendió a sistemas entre edificios. Actualmente, puede aplicarse a través de toda una ciudad mediante lo que se conoce como Red de área metropolitana (MAN).




martes, 27 de julio de 2010

CaPiTuLo 8 "CaPa FiSiCa DeL mOdElO OsI"

CAPA FÌSICA DEL MODELO OSI.
Los protocolos de la capa superior de OSI preparan los datos desLa función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red.de la red humana para realizar la transmisión hacia su destino.




La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermedio recibe los bits codificados que componen una trama.
El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física:




1.Medios físicos y conectores asociados.
2.Una representación de los bits en los medios.Codificación de los datos y de la información de control.
3.Sistema de circuitos del receptor y transmisor en los dispositivos de red.



FuNcIoNaMiEnTo.

Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama.
Existen tres tipos básicos de medios de red en los cuales se representan los datos:
Cable de cobre
2.Fibra
3.Inalámbrico.

La presentación de los bits -es decir, el tipo de señal- depende del tipo de medio. Para los medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios de fibra, las señales son patrones de luz. Para los medios inalámbricos, las señales son patrones de transmisiones de radio.






IdEnTiFiCaCiÒn De Un TrAmA.
Cuando la capa física codifica los bits en señales para un medio específico, también debe distinguir dónde termina una trama y dónde se inicia la próxima. De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha recibido exitosamente una trama.indicar el comienzo de la trama es a menudo una función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la capa física puede agregar sus propias señales para indicar el comienzo y el final de la trama.
Para habilitar un dispositivo receptor a fin de reconocer de manera clara el límite de una trama, el dispositivo transmisor agrega señales para designar el comienzo y el final de una trama.






EsTàNdArEs.

la capa física consiste en un hardware creado por ingenieros en forma de conectores, medios y circuitos electrónicos.el grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP en las RFC.




Al igual que otras tecnologías asociadas con la capa de Enlace de datos, las tecnologías de la capa física se definen por diferentes organizaciones, tales como:



  • La Organización Internacional para la Estandarización (ISO)

  • El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

  • El Instituto Nacional Estadounidense de Estándares (ANSI)

  • La Unión Internacional de Telecomunicaciones (ITU)

  • La Asociación de Industrias Electrónicas/Asociación de la Industria de las Telecomunicaciones (EIA/TIA)

  • Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de Comunicaciones (FCC) en EE.UU.


Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de estándares de la capa física:



  • Propiedades físicas y eléctricas de los medios.


  • Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los conectores.


  • Representación de los bits por medio de las señales (codificación).


  • Definición de las señales de la información de control.


Todos los componentes de hardware, como adaptadores de red (NIC, Tarjeta de interfaz de red), interfaces y conectores, material y diseño de los cables, se especifican en los estándares asociados con la capa física.












Las tres funciones esenciales de la capa física son:Los componentes físicosCodificación de datosSeñalización
Los elementos físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits.







CoDiFiCaCiÒn:La codificación es un método utilizado para convertir un stream de bits de datos en un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. El host que realiza la transmisión transmitirá el patrón específico de bits o un código para identificar el comienzo y el final de la trama.





SeÑaLiZaCiÒn:La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan el "1" y el "0" en los medios. El método de representación de bits se denomina método de señalización.


SeÑaLiZaCiÒn De BiTs PaRa LoS mEdIoS.



La capa física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.










SeÑaLiZaCiÒn NRZ:examinaremos un método simple de señalización: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite como una secuencia de valores de voltaje.Un valor de bajo voltaje representa un 0 lógico y un valor de alto voltaje representa un 1 lógico. El intervalo de voltaje depende del estándar específico de capa física utilizado. Codificación Manchester:En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificación Manchester, los valores de bit se representan como transiciones de voltaje.
Por ejemplo, una transición desde un voltaje bajo a un voltaje alto representa un valor de bit de 1. Una transición desde un voltaje alto a un voltaje bajo representa un valor de bit de 0.
Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de señalización superiores, la codificación Manchester constituye el método de señalización empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo).




PaTrOnEs De SeÑaLeS:Una forma de detectar tramas es iniciar cada trama con un patrón de señales que represente los bits que la capa física reconoce como indicador del comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los bits de señales que no se entraman de esta manera son ignorados por la capa física estándar que se utiliza.
Los bits de datos válidos deben agruparse en una trama. De lo contrario, los bits de datos se recibirán sin ningún contexto para darle significado a las capas superiores del modelo de red. La capa de Enlace de datos, la capa física o ambas pueden proporcionar este método de tramado.



GrUpOs De CòDiGoS:Un grupo de códigos es una secuencia consecutiva de bits de código que se interpretan y asignan como patrones de bits de datos. Por ejemplo, los bits de código 10101 pueden representar los bits de datos 0011. Las técnicas de codificación utilizan patrones de bits denominados símbolos. Es posible que la capa física utilice un conjunto de símbolos codificados,Si bien la utilización de grupos de códigos genera sobrecarga debido a los bits adicionales que se transmiten, se logra mejorar la solidez de un enlace de comunicaciones. Esta característica se aplica especialmente a la transmisión de datos de mayor velocidad. Entre las ventajas de utilizar grupos de códigos se incluyen:

1.Reducción del nivel de error en los bitsLimitación de la energía efectiva transmitida a los medios.

2.Ayuda para distinguir los bits de datos de los bits de control.



3.Mejoras en la detección de errores en los medios.



Reducción de los errores en el nivel de bits:Para detectar correctamente un bit individual como un 0 o un 1, el receptor debe saber cómo y cuándo probar la señal en los medios. Si los patrones de bit que se transmiten en los medios no crean transiciones frecuentes, esta sincronización puede perderse y ocasionar un error binario individual.Esto se logra utilizando símbolos para asegurar que no se utilicen demasiados 1 ó 0 en forma consecutiva.


Limitación de la energía transmitida:En muchos grupos de códigos, los símbolos garantizan el equilibrio entre la cantidad de 1 y 0 en una secuencia de símbolos. En muchos métodos de señalización de medios, un nivel lógico, por ejemplo un 1, se representa mediante la presencia de energía que se envía a los medios, mientras que el nivel lógico opuesto, un 0, se representa como la ausencia de esta energía.


Distinción entre datos y control:Los grupos de códigos incluyen tres tipos de símbolos:


1.Símbolos de datos: Símbolos que representan los datos de la trama cuando ésta se transmite a la capa física.


2.Símbolos de control: Códigos especiales introducidos por la capa física que se utiliza para controlar la transmisión. Entre ellos se incluyen los símbolos de fin de la trama y de medios inactivos.


3.Símbolos no válidos: Símbolos cuyos patrones no están permitidos en los medios. El receptor de un símbolo no válido indica un error de trama.


jueves, 1 de julio de 2010

CaPiTuLo 7 CaPa De EnLaCe De DaToS





CAPA DE ENLACE DE DATOS.
______________________________________

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes.
La capa de enlace de datos realiza dos servicios básicos:


.Permite a las capas superiores acceder a los medios usando técnicas, como tramas.

.Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.
Como con cada una de las capas OSI, existen términos específicos para esta capa:

Trama: el PDU de la capa de enlace de datos.

Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.

Medios/medio (físico)*: los medios físicos para la transferencia de información entre dos nodos.

Red (física)**: dos o más nodos conectados a un medio común.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física








Acceso al medio de la capa superior.

La capa de enlace de datos aísla de manera efectiva los procesos de comunicación en las capas superiores desde las transiciones de medios que pueden producirse de extremo a extremo. Un paquete se recibe de un protocolo de capa superior y se dirige a éste, en este caso IPv4 o IPv6, que no necesita saber qué medio de comunicación utilizará.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de protocolos y medios de red. Éste es un motivo clave para usar un método en capas en interconexión de redes.




TRAMA: es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

.Qué nodos están en comunicación con otros

.Cuándo comienza y cuándo termina la comunicación entre nodos individuales

.Qué errores se producen mientras los nodos se comunican

.Qué nodos se comunicarán luego.

A diferencia de otros PDU que han sido analizados en este curso, la trama de la capa de enlace de datos incluye:

Datos: El paquete desde la Capa de red.

Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU.

Tráiler: contiene información de control agregada al final del PDU.
Formateo de datos para la transmisión:

Cuando los datos viajan por los medios, se convierten en un stream de bits, o en 1 y 0. Si un nodo está recibiendo streams de bits largos.
El tramado rompe el stream en agrupaciones descifrables, con la información de control insertada en el encabezado y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que puede ser recibida por los nodos y decodificada en paquetes en el destino.




Los tipos de campos típicos incluyen:


.Campos indicadores de comienzo y detención: Límites de comienzo y finalización de la trama.
.Nombrar o direccionar campos Campo tipo: El tipo de PDU contenido en la trama.
.Calidad: campos de control .
Campo de datos: Carga de tramas (Paquete de capa de red).



CONEXIÒN DE SERVICIOS DE CAPA SUPERIOR A LOS MEDIOS.

La Capa de enlace de datos está incorporada en una entidad física como tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del sistema de una computadora y hace la conexión entre los procesos de software que se ejecutan en la computadora y los medios físicos. Sin embargo, la NIC no es solamente una entidad física. El software asociado con la NIC permite que la NIC realice sus funciones de intermediara preparando los datos para la transmisión y codificando los datos como señales que deben enviarse sobre los medios asociados.

martes, 15 de junio de 2010

CAPITULO 6 DIRECCIONAMIENTO DE LA RED IPV4

DIRECCIONAMIENTO DE LA RED IPV4


Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits, Estas direcciones se usan en la red de datos como patrones binarios.


lógica digital: es aplicada para su interpretación, formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada.


Punto Decimal:Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto,Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.

EJEMPLO:en binario se representa asi 10101100000100000000010000010100 y en decimales asi 172.16.4.20.


Notación de posición: significa que un dígito representa diferentes valores según la posición que ocupa. Más específicamente, el valor que un dígito representa es el valor multiplicado por la potencia de la base o raíz ,la notación de posición para convertir binario a decimal requiere una comprensión de los fundamentos matemáticos de un sistema de numeración.


Sistema de numeración binaria: En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de 2. En números binarios de 8 bits.

las posiciones son:

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1

El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1.

Cuando se interpreta un byte como un número decimal, se obtiene la cantidad que esa posición representa si el dígito es 1 y no se obtiene la cantidad si el dígito es 0.

miércoles, 9 de junio de 2010

CAPITULO 5 CAPA DE RED DE OSI

CAPITULO 5: CAPA DE RED DE OSI
Para realizar intercambio de información de extremo a extremo en la capa tres su utiliza cuatro procesos básicos:
1.-direccionamiento.
2.-encapsulamiento.
3.-enrutamiento.
4.-desencapsulamiento.

Direccionamiento

La Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

Encapsulación

la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones.

Desencapsulamiento

el paquete llega al host destino y es procesado, El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU.

PROTOCOLOS DE LA CAPA DE RED.

Ay dos versiones de protocolo de internet:
· versión 4 del Protocolo de Internet (IPv4).
· versión 6 del Protocolo de Internet (IPv6).

El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3 más ampliamene utilizado y será el tema de este curso. Los demás protocolos no serán abordados en profundidad.

Rol del IPv4:

Los servicios de capa de Red implementados por el conjunto de protocolos TCP/IP son el Protocolo de Internet (IP). La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada, La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas. IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios provistos por IP. El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema interconectado de redes.

Características básicas de IPv4:

· Sin conexión: No establece conexión antes de enviar los paquetes de datos.
· Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.
· Medios independientes: Operan independientemente del medio que lleva los datos.

Servicio sin conexión:

Las comunicaciones de datos sin conexión funcionan en base al mismo principio. Los paquetes IP se envían sin notificar al host final que están llegando. Los protocolos orientados a la conexión, como TCP, requieren el intercambio del control de datos para establecer la conexión así como también los campos adicionales en el encabezado de la PDU.
Sin embargo, la entrega del paquete sin conexión puede hacer que los paquetes lleguen a destino fuera de secuencia. Si los paquetes que no funcionan o están perdidos crean problemas para la aplicación que usa los datos.


Servicio de maximo esfuerzo (no confiable):

El protocolo IP no sobrecarga el servicio IP suministrando confiabilidad. Comparado con un protocolo confiable, el encabezado del IP es más pequeño. Al IP a menudo se lo considera un protocolo no confiable. No confiable en este contexto no significa que el IP funciona adecuadamente algunas veces y no funciona bien en otras oportunidades. Tampoco significa que no es adecuado como protocolo de comunicaciones de datos. El encabezado de un paquete IP no incluye los campos requeridos para la entrega confiable de datos. No hay acuses de recibo de entrega de paquetes.

Independiente de los medios:

La capa de Red tampoco está cargada con las características de los medios mediante los cuales se transportarán los paquetes. IPv4 y IPv6 operan independientemente de los medios que llevan los datos a capas inferiores del stack del protocolo. Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP y prepararlo para transmitirlo por el medio de comunicación. Esto significa que el transporte de paquetes IP no está limitado a un medio en particular.
El tamaño máximo de la PDU que cada medio puede transportar. A esta característica se la denomina Unidad máxima de transmisión (MTU). Parte de la comunicación de control entre la capa de Enlace de datos y la capa de Red es establecer un tamaño máximo para el paquete. Pv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte para que la red pueda entregarlo a su host de destino. Haga clic en los pasos dentro de la figura para ver este proceso.
El proceso de encapsular datos por capas permite que los servicios en las diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa que los segmentos de la capa de Transporte pueden ser empaquetados fácilmente por los protocolos de la capa de Red existentes, como IPv4 e IPv6




martes, 1 de junio de 2010

capitulo 4 TRANSPORTE

APLICACIONES DE UDP.

· Sistema de nombres de dominios (DNS).
· streaming de vídeo.
· Voz sobre IP (VoIP).

Protocolo de control de transmisión (TCP).

TCP es un protocolo orientado a la conexión, descrito en la RFC 793. incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado.


APLICACIONES DE TCP.

· Exploradores Web,
· e-mail,
· Transferencia de archivos.

Identificación de las conversaciones.

una computadora que recibe y envía e-mails, mensajes instantáneos, páginas Web y llamadas telefónicas VoIP de manera simultánea.
Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos.
El software del cliente debe conocer el número de puerto asociado con el proceso del servidor en el host remoto. Este número de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una aplicación de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. El puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siempre y cuando no entre en conflicto con otros puertos en uso en el sistema.

capitulo 4 TRANSPORTE

CAPA DE TRANPORTE.

Separación de comunicaciones múltiples.
una computadora conectada a una red que recibe y envía e-mails y mensajes instantáneos, explora sitios Web y realiza una llamada telefónica de VoIP(telefonía IP) de manera simultánea. Cada una de estas aplicaciones envía y recibe datos en la red al mismo tiempo. Además, los usuarios precisan que un e-mail o una página Web sean recibidos y presentados de manera completa para que la información sea considerada útil.
El envío de algunos tipos de datos, un vídeo por ejemplo, a través de la red como un stream de comunicación completa puede impedir que se produzcan otras comunicaciones al mismo tiempo.
La segmentación de los datos, que cumple con los protocolos de la capa de Transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. No se podrían recibir correos electrónicos, chats ni mensajes instantáneos ni visualizar páginas Web y ver un vídeo al mismo tiempo. Para identificar todos los segmentos de datos, la capa de Transporte agrega un encabezado a la sección que contiene datos binarios. Este encabezado contiene campos de bits. Son los valores de estos campos los que permiten que los distintos protocolos de la capa de Transporte lleven a cabo las diversas funciones.

Las funciones principales de la capa de transporte.

Segmentación y re ensamblaje: La mayoría de las redes poseen una limitación en cuanto a la cantidad de datos que pueden incluirse en una única PDU (Unidad de datos del protocolo). En el destino, la capa de Transporte re ensambla los datos antes de enviarlos a la aplicación o servicio de destino.
Multiplexación de conversaciones: Pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto.

PROTOCOLOS DE LA CAPA DE TRANSPORTE.

· conversaciones orientadas a la conexión, entrega confiable.
· reconstrucción ordenada de datos, y control del flujo.



Establecimiento de una sesión.

Dentro de estas sesiones, se pueden gestionar de cerca los datos para la comunicación entre dos aplicaciones. Asegura que la aplicación esté lista para recibir los datos.

Entrega confiable.

es posible que una sección de datos se corrompa o se pierda por completo a medida que se transmite a través de la red. Implica el reenvió de segmentos perdidos para que se reciban los datos completos. La capa de Transporte puede asegurar que todas las secciones lleguen a destino.

Entrega en el mismo orden.

Las redes proveen rutas múltiples que pueden poseer distintos tiempos de transmisión, los datos pueden llegar en el orden incorrecto. Al numerar y secuenciar los segmentos. Asegura la entrega secuencial de datos en forma en que se enviaron.

Control del flujo.

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda, Cuando la capa de Transporte advierte que estos recursos están sobrecargados, algunos protocolos pueden solicitar que la aplicación que envía reduzca la velocidad del flujo de datos. Administra la entrega de datos si se observa saturación en el host.

Soporte de comunicación: administrar los datos de aplicación para las conversaciones entre hosts. Las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por lo tanto, se han desarrollado diferentes protocolos de Transporte para satisfacer.

OPERACIONES BASICAS DE CONFIABILIDAD.

-Seguimiento de datos transmitidos,
-Acuse de recibo de los datos recibidos.
-Retransmisión de cualquier dato sin acuse de recibo.


PROPIEDADES DEL PROTOCOLO.

· Rapidez.
· Menos carga.
· No requiere acuse de recibido.
· No realiza reenvíos de datos perdidos.
· Entrega de datos a medida que los recibe.
· Confiabilidad.

Determinación de la necesidad de confiabilidad.

Las aplicaciones, como bases de datos, las páginas Web y los e-mails, requieren que todos los datos enviados lleguen al destino en su condición original, de manera que los mismos sean útiles. Por lo tanto, estas aplicaciones se diseñan para utilizar un protocolo de capa de Transporte que implemente la confiabilidad.

martes, 25 de mayo de 2010

capitulo 3 capa de OSI Y TCP/IP

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes.
En este modelo, la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación.

Capa de Presentación

La capa de Presentación tiene tres funciones primarias:
Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.
Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.
Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

Capa de Sesión

Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

Algunos de los protocolos TCP/IP son:

El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP.
El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.
El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.
Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.
El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la tansferencia interactiva de archivos entre sistemas.
Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Aplicaciones reconocidas por la red

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de Aplicación

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo, requieren de diversos servicios de red para asegurarse de que estén bien preparados para procesar las funciones de las capas inferiores del modelo OSI.

la capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos.
Modelo cliente-servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente
Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de control, el tipo y formato de los datos que se transmiten y los métodos adecuados para notificación y recuperación de errores.
Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación.
Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento.
Las aplicaciones y los servicios también pueden utilizar protocolos múltiples durante el curso de una comunicación simple. Un protocolo puede especificar cómo se establece la conexión de redes y otro describir el proceso para la transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior.

jueves, 20 de mayo de 2010

REDES de datos o informacion capaces de transportar diversos tipos de comunicaciones:
origen-codificacion-transmisor-medios de transmision-receptor-decodificacion-destino del mensaje.

las redes se clasifican por su tamaño:
REDES PAN:(redes de adiministracion personal) son las redes pequeñas, las cuales están conformadas por no mas de ocho equipos un ejemplo el café internet.

REDES CAN:(campus area network), red de area campus. Una CAN es una collecion de LAN dispersadas geograficamente dentro de un campus(universitario,aficinas de gobierno,maquinas o industrias)pertenecientes a una misma entidad en una área delimitada en kilometros.Una CAN utiliza comumente tecnologias tales como FDD1.

caracteristicas preponderantes:


REDES WAN:(wide area network,redes de areas extensa) son de punto a punto que interconectan paises y continentes.

martes, 18 de mayo de 2010

Las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork.

DISPOSITVOS INTERMEDIARIOS

• dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),
• dispositivos de internetworking (routers),
• servidores de comunicación y módems, y
• dispositivos de seguridad (firewalls).

Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos.
TIPOS DE MEDIOS
 hilos metálicos dentro de los cables,
 fibras de vidrio o plásticas (cable de fibra óptica), y
 transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio.

 . En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits.