TEMA
6: La capa de enlace de datos
Concepto capa de enlace: Gestionar
el proceso de transmisión, a través de un enlace físico, proporcionándole mayor
fiabilidad y otros servicios de interés.
Conceptos
clave compartido:
1.1 CONCEPTOS CLAVE:
·
Dispositivos de red. dos categorías:
o
Los
nodos: Son dispositivos direcciónales que tienen asociada una dirección
de red.
o
Dispositivos
de acceso al medio: Son dispositivos que solo actúan a nivel de las
capas de enlace y/o físicas que tienen la finalidad de ofrecer un punto de acceso a un medio de
transmisión.
·
Enlace:
Es un canal de transmisión que tiene la función de unir varios nodos adyacentes
entre sí. Podemos encontrar dos tipos de enlace:
o
Punto
a punto: El canal es exclusivo para dos únicos nodos.
o
De
difusión: El canal es o puede ser compartido por más de dos nodos
·
Enlace
lógico: Es un enlace virtual que se establece mediante elementos
lógicos (como la información Almacenada en la memoria del nodo o en la cabecera
de una trama, etc.) y contiene la información que se necesita para gestionar
las transmisiones entre los nodos.
·
1.2 CAPA DE ENLACE DE DATOS
Gestiona el
proceso de transmisión, a través del enlace físico. Le proporciona una mayor
fiabilidad y otros servicios de interés, como por ejemplo el direccionamiento
físico y la multiplexación.
1.3 SERVICIOS TÍPICOS
·
Entramado:
Se encarga de encapsular los datos procedentes de la capa de red en una
trama, también llamado paquete de datos.
·
Métodos
de acceso al medio: Todas las redes necesitan un método que se encargue
de controlar y regular todos los aspectos relacionados con el acceso al enlace.
Es muy sencillo si es para los enlaces punto a punto, y difícil si es para los
enlaces de difusión.
·
Direccionamiento
físico: Trata de identificar cada uno de los nodos de la red de forma
unívoca.
·
Control
de flujo: Se encarga de ajustar la velocidad de envío de las tramas a
la velocidad de procesamiento del receptor para así evitar las pérdidas de las
tramas por desbordamientos de su memoria intermedia.
·
Detección
y corrección de errores: Todos los protocolos del nivel de enlace
ofrecen un mecanismo de detención de errores.
·
Entrega
fiable: Es el que garantiza la entrega de los datos mediante una serie
de procedimientos avanzados como la identificación de cada trama y la
retransmisión de los datos que se han dañado.
·
Multiplexación
de protocolos a través del enlace: Consiste en etiquetar la trama de
alguna forma para marcar el protocolo que ha sido encapsulado.
14
IMPLEMENTACIÓN DE ESTOS SERVICIOS
La capa de
enlace es la primera con la que se encontrará el hardware y se implementa en el
adaptador de red. Ahora, y cada vez más, podremos encontrarla en la placa base
de cada dispositivo.
Estructura
interna de adaptador de red:
·
Conector de red: Es a través del que se
conecta al medio físico de transmisión el adaptador y se encarga de enviar o
recibir sus señales.
·
Transceptor: Se encarga de convertir las
señales en bits y los bits en señales.
·
Chip controlador: Es un chip también conocido
como controlador de la capa de enlace, y se encarga de implementar la mayor
parte de los servicios de la capa.
·
Memoria intermedia (buffer): Almacena temporalmente los
transmisores entrantes pendientes.
·
Memoria ROM/Flash BIOS o análoga: Almacena la configuración
del sistema.
·
Conexión con el bus:
a este se encuentra conectadas la CPU y la MP
1 5
SUBCAPAS MAC Y LLC
Se define en 2 subcapas:
·
Subcapa MAC (control de acceso al
medio): se
preocupa de definir el esquema de direccionamiento físico y de gestionar el
envió y la recepción de las tramas, etc.
·
Subcapa LLC (control de enlace
lógico): engloba
los servicios orientados a la multiplexación, al control de flujo y la
retransmisión.
2.
Direccionamiento físico
destino en las comunicaciones humanas se representan con nombres.
destino en las comunicaciones humanas se representan con nombres.
Cuando se
pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde.
Otras personas que se encuentren en la habitación pueden escuchar el mensaje,
pero como no está dirigido a ellas, simplemente lo ignoran.
En las redes
Ethernet existe un modo similar, cada host conectado a una red Ethernet recibe
una dirección física que sirve para identificar el host en la red.
Se asigna una
dirección física a cada interfaz de red Ethernet en el momento de su creación.
Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La
dirección MAC identifica cada host de origen y de destino de la red.
Las redes Ethernet
utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica
que conecta los hosts y los dispositivos de networking. Es el canal que se
utiliza para las comunicaciones entre los hosts.
Cuando un
host de una red Ethernet se comunica,
envía tramas que contienen su propia dirección MAC como origen y la dirección
MAC del destinatario. Todos los hosts que reciban la trama la decodificará y
leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con
la dirección configurada en la NIC, el host procesa el mensaje y lo almacena
para que lo utilice la aplicación del host. Si la dirección MAC de destino no
coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.
Direccionamiento
MAC de 48 bits:
Control de acceso
al medio (MAC), es un identificador de 48 bits que corresponde de forma única a
una tarjeta o dispositivos de red. Se conoce también como dirección física
siendo única para cada dispositivo.
También es llamada “La Dirección del Hardware de Control de acceso a
soportes de un distribuidor que identifica los equipos, los servidores, los
routers u otros dispositivos de red.”
La mayoría de los protocolos que trabajan en
la capa
2 del modelo OSI usan una
de las tres numeraciones manejadas por el IEEE: MAC-48,
EUI-48, y EUI-64.
En la mayoría de
los casos no es necesario conocer la dirección MAC, ni para montar una red
doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red.
La dirección MAC
es utilizada en varias tecnologías, entre las que se incluyen:
- Ethernet: define las características de cableado y señalización de nivel físico, etc…
- Estándar 802.3 CSMA/CD: especifica el método de control del medio
- Estándar 802.5 o redes en anillo a 4 Mbps o 16 Mbps
- Estándar 802.11 redes inalámbricas (Wi-Fi).
- Estándar 802.15 conexión bluetooth
- Asynchronous Transfer Mode (Modo asíncrona)
El IEEE se encarga
de que las direcciones MAC de fábrica no se repitan. Por este motivo la
dirección Mac se divide en dos pates:
organizationally
unique identifier u OUI
(en español "identificador único de organización")
-Los 24 primeros
bits se llaman identificador único de la organización (OUI) y sirven para
identificar al fabricante del adaptador. El IEEE es quien asigna los valores
del OUI a cada fabricante.
-Los últimos 24
bits los asigna el fabricante y tienen que tener en cuenta de que sean
distintos para cada adaptador.
La dirección MAC
indica en cada trama quien es el remitente y quien es el destinatario de todos
los dispositivos que están compartiendo el medio.
·
Direcciones
MAC especiales:
o Dirección MAC de difusión o de broadcast: es una forma de transmisión de información donde un nodo emisor
envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de
reproducir la misma transmisión nodo por nodo.
o Dirección MAC de multidifusión o de
multicast: Transmisión,
en un solo envío, desde un sistema final origen a todos los sistemas
destinatarios o “miembros activos” de un grupo de multidifusión que comparten
una misma dirección IP de multidifusión correspondiente al grupo.
El envío es
independiente del número de máquinas receptoras. Cada enlace transporta una
única copia de la información.
Modo
promiscuo
Es el estado en el
cual una tarjeta de red, captura no sólo los paquetes destinados a esta PC,
sino además los paquetes destinados a otras PC´s. Es en este concepto en el
cuál, se basan los sniffers (Son programas o aplicaciones que tienen la
capacidad de analizar el tráfico de red) para husmear y capturar datos,
contraseñas, etc.
3.
Métodos de acceso al medio
Su objetivo es regular el acceso a un medio
compartido para tratar de impedir o reducir al máximo las colisiones entre
tramas
Particionado del canal, Toma de turnos,
Acceso aleatorio.
Particionado del canal:
- No existen colisiones.
- Particionado estático del ancho de banda.
- La máxima tasa de transmisión es R∕N donde R es el la tasa de transmisión del enlace y N es el número de emisores.
El particionado se divide en tres protocolos: FDM, TDM, CDMA
FDM
Y TDM
·
FDM: (Frequency Division Multiple Access) es una
técnica de multiplexación usada en múltiples protocolos de comunicaciones,
tanto digitales como analógicas. En
FDMA, el acceso al medio se realiza dividiendo el espectro[1] disponible
en canales, que corresponden a distintos rangos de frecuencia.
·
TDM: La multiplexación[2] por división
de tiempo es una técnica que permite la transmisión de señales digitales y cuya
idea consiste en ocupar un canal de transmisión a partir de distintas fuentes,
de esta manera se logra un mejor aprovechamiento del medio de transmisión.
·
CDMA:
o
Es
semejante a FDM, pero se transmite en banda base (sin modulación), utilizando
todo el rango de frecuencias.
o
Cada
emisor utiliza un código específico que lo identifica y transmite cada bit de
datos modulado por dicho código.
o
El
receptor “correlaciona” la señal recibida con el código usado por el emisor y
obtiene el bit de datos.
Ventajas y desventajas:
- Ventajas:
- No hay colisiones.
- Alta seguridad: sólo si se conoce el código CDMA se puede recuperar la señal de datos.
- Desventaja:
- Muy alto consumo de ancho de banda (muchos baudios/bit de datos).
Toma de turnos
- Se basan en establecer alguna política de acceso al medio basada en turnos. Se han llevado a la práctica dos alternativas diferentes:
o
Polling (Protocolos de sondeo).Un “nodo maestro”
se encarga de ir chequeando (secuencialmente) qué nodos tienen datos que
transmitir. Cuando detecta uno le da permiso durante un tiempo limitado.
o
Token
passing (Protocolos
de paso de token).Los nodos se intercambian (secuencialmente) un frame especial
llamado token que permite al nodo que lo posee transmitir durante un tiempo
limitado.
- Los protocolos basados con turnos poseen una eficiencia mayor que los protocolos de acceso aleatorio cuando el número de nodos potencialmente emisores es suficientemente alto. Sin embargo, cuando existen pocos emisores, la eficiencia es menor porque el sondeo o el paso del token no es instantáneo.
- Particionado dinámico del ancho de banda.
- La tasa de transmisión es siempre igual a R donde R es la tasa de transmisión del enlace.
- Existen colisiones. Cuando estas ocurren, el nodo espera un tiempo aleatorio antes de retransmitir el frame.
-ALOHA:
- Todos los frames poseen L bits.
- Todos los nodos están sincronizados.
- Cuando se produce una colisión, todos los nodos la detectan en ese slot de tiempo. Si sólo existe un nodo (no existen colisiones).
- La sincronización de los nodos es crítica para evitar las colisiones parciales.
- Igual que ALOHA ranurado, pero ahora los nodos no están sincronizados.
- Siempre se transmite durante un slot de tiempo, aunque se detecte una colisión.
Antes de (re)transmitir, los nodos miran si
el medio está ocupado. Si lo está, esperan un tiempo aleatorio.
- A pesar de esta mejora, pueden existir colisiones.
Mientras transmiten, si detectan una
colisión entonces dejan inmediatamente de transmitir.
- Usado en Ethernet.
- Las colisiones pueden seguir apareciendo, pero ahora el tiempo de colisión es menor
CSMA/CA
Es el acrónimo de (Carrier Sense Multiple
Acces/Collision Detect). Esto quiere decir que Ethernet censa el medio para
saber cuándo puede acceder, e igualmente detecta cuando sucede una colisión.
4.Control de errores
4.1 Código de detección de errores
La detección depende del cálculo que se
utilice :
ü
Bits de paridad: en este método al final de cada byte se
incorpora un bit de paridad.
ü
Paridad bidimensional: en este método añade un bit por columna
cada 8 bytes para hacerla par o impar el código dependiendo del protocolo que
se halla escrito con lo cual sabemos si está bien o mal escrito.
ü
Suma de comprobación: este método consiste en agrupar los bits
en grupos de un tamaño y considerarle a ese grupo un numero entero el cual se
suma con los diferentes grupos, el resultado se usa para detector de error si
lo hay
ü
Códigos polinomios o de comprobación de
redundancia cíclica: este
método usa operaciones matemáticas complejas las cuales no se podrían hacer si
el chip comprobadores de las tarjetas de red.
5. Conmutación de las tramas
La conmutación
consiste en utilizar una topología de estrella que centraliza la conexión en un
switch que redirige el tráfico al destinatario de la trama. Esto evita que haya
colisiones en la red y reduce el trafico
Cuando se va a
enviar datos, este debe pasar por varios switch intermedios. Los cuáles son los encargados de dirigir los datos para
que lleguen a su destino.
un conjunto de
nodos interconectados entre sí, a través de medios de transmisión(buses) ,
forman, la mayoría de las veces una topología mallada, donde la información se
envia desde el nodo de origen al nodo de destino mediante conmutación entre
nodos intermedios
·
el
switch
un switch es un
dispositivo que sirve para conectar varios elementos dentro de una red, siempre
que sea una tarjeta de red, el switch analiza las tramas del nivel de enlace
para extraer la información de destino y redirige a través del puerto concreto
al destinatario
·
dominios
de colision
Una importante
desventaja de las redes Ethernet son las colisiones. Las colisiones se producen
cuando dos hosts transmiten tramas de forma simultánea. Cuando se produce una
colisión, las tramas transmitidas se dañan o se destruyen. Y los hosts
transmisores detienen la transmisión por un período aleatorio.
Dado que Ethernet
no tiene forma de controlar cuál será el nodo que transmitirá en determinado
momento, sabemos que cuando más de un nodo intente obtener acceso a la red, se
producirán colisiones. La solución son los switches.
Los switches
reducen las colisiones y permiten una mejor utilización del ancho de banda en
los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada
segmento de red.
FUNCIONAMIENTO
DE UN CONMUTADOR
Tareas:
Ø
Detectar
si la trama ha llegado con errores y en caso afirmativo, descartarla.
Ø
Averiguar
direcciones MAC de origen y destino de la trama
Ø
Comprobar
si existen la tabla de direccionamiento MAC, la entrada que asocia la MAC del
dispositivo remitente con el puerto por el que ha sido recibida la trama. Si
esta asociación no existe, la almacena en la memoria.
Reenviar la trama
por el puerto que corresponda:
Ø
Si la
dirección mac del destino es una dirección multicast, el resultado dependerá
del conmutador. Algunos pueden configurarse para reenviar la trama por
determinados puertos. Otros, la reenviarán por el resto de puertos como si se
tratará de una trama de brodcast.
Ø
Si se
corresponde con una dirección unicast (destinada a un único dispositivo) el swich
comprobará si hay alguna entrada en la tabla de direccionamiento MAC para la
dirección MAC de destino. Si es así,
reenviará la trama por el puerto que corresponda, y si no, reenviará lka
trama por todos los puertos (salvo aquel por donde ha llegado la trama) Si el
dispositivo destinatario responde a la trama el conmutador podrá aprender en
qué puerto se haya conectado dicho dispositivo.
Dominios
de difusión
Un dominio de
difusión es aquel por donde se propaga una trama de broadcast una vez lanzada
al medio.
No aísla
totalmente a los diferentes dispositivos entre sí.
Cuando se envía
una trama hacia la dirección MAC de broadcast, esta se propaga por todos los
puertos del conmutador.
Se dice que los
conmutadores no separan en dominios de difusión
6.Protocolos de enlace en las LAN.
6.1.
Protocolos de enlace en las LAN cableadas.
·
Ethernet
DIX: Se trata del protocolo Ethernet original, que fue desarrollado por Bob
Metcalfe y David Boggs en la década de 1970 y comercializándolo por las Digital
Equipment, Intel y Xerox. Este protocolo utilizaba CSMA/CD a través de un bus
de cable coaxial y su trama disponía ya de direccionamiento MAC de 48 bits, un
campo para identificar el protocolo superior de red en su interior
(multiplicación de protocolos, típico de la subcapa LLC) y un campo de control
de errores.
·
IEEE 802.3 y derivados: Son los estándares internacionales de IEEE
para el nivel de enlace de las LAN. Están basados en el protocolos Ethernet y
define exclusivamente servicios de la subcapa MAC. Utilizan CSMA/CD,
direccionamiento físico de 48 bits, un campo especial para indicar los bytes
que ocupan los datos de la trama y un campo de3 control de errores.
Posteriormente se elaboró el estándar IEEE 802.2, que define la subcapa LLC
para IEEE 802.3, pero su uso no siempre es necesario.
·
Ethernet DIX-II: Es la versión del protocolo Ethernet DIX
compatible con el estándar IEEE 802.3. Utiliza multiplicación de protocolos,
igual que e el original.
·
Redes
Ethernet actuales: Ethernet II: Actualmente
es una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II.
Ambas forman parte de la especificación Ethernet
II del IEEE en una versión más reciente del estándar 802.3.
·
Token ring y el estándar IEEE 802.5: Token ring fue un protocolo de
acceso a la red creado por IBM en la década de 1970. Se definió con una
topología física de estrella con un dispositivo de acceso central llamado
unidad de acceso multiestación (MSAU, multistation access unit); sin
embargo este dispositivo internamente tenia los puertos enlazados siguiendo una
topología física de anillo, así que en realidad se comportaba como un anillo(ring) con forma de estrella.
·
FDDI: Se trata de un protocolo de acceso a la red basado en una
topología física de doble anillo de fibra óptica y un protocolo de enlace de
tipo tokken passing. Los dos anillos que forman la arquitectura operan en
sentido inverso y así se consigue un enlace full-duplex entre cada nodo.
Actualmente tanto las redes token ring como las FDDI se encuentran en desuso en
las LAN debido a las nuevas tecnologías Ethernet.
·
Protocolos
de enlace en las LAN inalámbricas: Estos protocolos suelen ser más
complejos que los de las LAN cableadas, pues el medio de transmisión es menos
fiable. Todos ellos incorporan, además de las funciones propias de la subcapa
MAC, algunas de la LLC, para introducir servicios de entrega fiable.
·
Familia
de estándares IEEE 802.11: Se corresponden con los protocolos de enlace de las
redes WiFi. Utilizan, entre otros servicios, CSMA/CA, direccionamiento MAC
Ethernet y mecanismos de retrasmisión de las tramas con errores.
Además, son totalmente compatibles con los
protocolos Ethernet actuales, por lo que en una misma LAN pueden coexistir
tanto Ethernet como IEEE 802.11.
·
Bluetooth
y los estándares IEEE 802.15: Bluetooth se ha utilizado ampliamente en el campo
de las redes personales, dado que su alcance es menor que el de las redes WiFi.
Sin embargo, en los últimos años y con la especificación 3.0 del protocolo,
supone cada vez más una alternativa válida para las redes locales, aunque
todavía tiene poca presencia en el campo de las LAN.
·
Protocolos
de enlace avanzados: Un protocolo de nivel de enlace que perece espacial
atención es el del estándar IEEE 201.1Q.
Este protocolo opera por encima del protocolo Ethernet, permitiendo añadir una
separación lógica entre dispositivos de una misma LAN, es decir, la creación de
redes locales virtuales o VLAN (virtual LAN). Cuando dos dispositivos se encuentran en dos VLAN distintas,
en la práctica es como si se hallaran en dos LAN totalmente distintas, puesto
que no se permite ningún tipo de tráfico entre VLAN, ni siquiera de las tramas
de difusión (dirección MAC de destino FF-FF-FF-FF-FF-FF) o de multidifusión de
una VLAN.
7. Redes LAN Ethernet
ll
·
Velocidad : Velocidad a la que transmite la
tecnología.
Especificaciones
fisicas
Velocidad de transmisión
|
10 Mbit/s
|
10 Mbit/s
|
10 Mbit/s
|
100 Mbit/s
|
100 Mbit/s
|
100 Mbit/s
|
1000 Mbit/s
|
1000 Mbit/s
|
1000 Mbit/s
|
Especificaciones
físicas:
·
Multiplexación: Las comunicaciones pueden utilizar
distintos canales físicos simultáneamente; es decir multiplexar para tener
acceso múltiple.
·
Tipo de medio
·
-Cableado
de cobre coaxial
·
-Cableado
de cobre de pares trenzados
·
-Fibra
óptica
·
Direccionamiento Físico
·
Encargado
de hacer fluir la información libre de errores entre dos máquinas conectadas
directamente.
·
MAC48
Es un identificador global único,
identificador de 48 bits, está configurada y determinada por el IEEE.
·
Formato
de tramas:
ü
Preámbulo: se trata de 8 bytes que permiten
sincronizar el reloj del receptor con el emisor y delimitar el inicio de la
trama
ü
Dirección
MAC destino: se
corresponde con la dirección MAC de 48 bits (6 bytes) configurada en el
dispositivo que queremos que acepte la trama, es decir, la del receptor.
ü
Dirección MAC origen: se corresponde con la dirección MAC de 48
bits configurada en el dispositivo que ha originado la trama.
ü
Tipo/longitud: este campo marca la única diferencia entre
las tramas de Ethernet
·
DIX-II y las delIEEE 802.3:En Ethernet DIX-II hace referencia a qué
protocolo se encuentra encapsulado en la trama.
En el IEEE 802.3 hace
referencia al tamaño, en bytes, de los datos encapsulados en la trama, que debe
ser entre 46 y 1500 bytes.
·
Datos: se corresponden con los datos que
encapsula la trama y que proceden de las capas superiores, como por ejemplo un
paquete IP.
·
FCS(frame check sequence): este es un campo para el control de
errores. Se trata de un CRC de 32 bits calculado en el emisor a partir de todos
los bits de los campos de la cabecera y
del campo de datos.
Acceso al medio compartido
Primero se sondea
el medio y si alguien está emitiendo, se espera un tiempo aleatorio y después
se vuelve a sondear. Entonces cuando el medio está libre, se sondea.
Durante la
emisión se sondea el medio para ver si hay alguna colisión, si la hay se para y
al poco tiempo lo reintenta desde el principio.
Sincronización y delimitación de tramas
El receptor tiene que conocer la longitud
de la trama.
Se indica el tipo de protocolo que viaja
encapsulado en la trama.
Control de errores
Cuando la trama llega a su destino, el
receptor vuelve a calcular el valor de ella y lo compara con el recibido. Si
son distintas, la trama se descarta.
Multiplexación de protocolos superiores
Típico de la subcapa LLC, los valores que
puede tomar son llamados EtherType y tienen que ser superiores a 1500 valores.
Espacio entre tramas
Es el tiempo que debe mantenerse el emisor
sin transmitir.
Su finalidad es proporcionar a todos los
dispositivos el tiempo para procesar la trama y preparase para recibir la
siguiente
Ethernet Conmutada
Es la tecnología LAN (Local
Area Network) más implantada en empresas, universidades, etc.
Los hosts se conectan
mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose
típicamente estructuras en árbol.
Utiliza enlaces de par
trenzado (distancias cortas) o fibra óptica (distancias largas).
Las tasas de transmisión
típicas son 100 Mbps y 1 Gbps entre cada par de nodos.
No existen colisiones. El conmutador
las resuelve.
8. Dispositivos de la capa de enlace
• Puente de red o bridge es
un dispositivo de interconexión de redes de ordenadores que opera en la capa de
enlace.
Funciona a través de una
tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Unen enlaces de distintos medios
ACCESS POINT
• Es un dispositivo que interconecta
dispositivos de comunicación alámbrica para formar una red inalámbrica.
• SWITCH: Es un dispositivo digital lógico de
interconexión de redes de computadoras tienen puertos de interconexión a los
que se conectan los dispositivos de una red.
• RACK: Un rack es un soporte metálico destinado a
alojar equipamiento electrónico, informático y de comunicaciones
• FULL
DUPLEX: Es un término
utilizado para definir a un sistema que es capaz de mantener una comunicación
bidireccional.
Configurables:
VLAN(Red de
área local virtual): Consiste en una red de ordenadores que se
comportan como si estuviesen conectados al mismo cable, aunque en realidad
pueden estar conectados físicamente a diferentes segmentos de una red de área
local.
MULTICAST: Es el envío de la información en múltiples redes a
múltiples destinos simultáneamente.
MONITORIZACIÓN
DE SERVIDORES DE INTERNET:
Consiste
en la vigilancia de todos los servicios activos que una máquina ofrece por
Internet.
[1]
Tiempo de uso
[2] La
multiplexación se refiere a la habilidad para transmitir datos que provienen de
diversos pares de aparatos