REDES DE ÁREA EXTENDIDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES DE ÁREA EXTENDIDA"

Transcripción

1 REDES DE ÁREA EXTENDIDA ING. PABLO HIDALGO L. JULIO

2 PROGRAMA Protocolos de Capa Enlace:PPP Conmutación en Redes de Datos Redes Conmutadas de Datos 2

3 PROTOCOLO PPP (Point to Point Protocol) Conexión a Internet utilizando línea dial - up y protocolo PPP 3

4 PROTOCOLO PPP (Point to Point Protocol) Se creó como una alternativa al protocolo SLIP (Serial Line IP), con mayor funcionalidad, así como con la posibilidad de multiplexar protocolos de capa red diferentes y admitir diversos protocolos de autenticación. La mayor parte de conexiones a ISP utilizan PPP no sólo en las líneas dial up, sino en líneas entre routers. Permite al ISP implementar medidas de control de acceso para proteger a la red de usuarios no autorizados. Al contrario que SLIP (no es un estándar aprobado de Internet), PPP está definido en el RFC 1661 y se ha desarrollado más en otros RFC (ejm. RFC 1662, 1663 entre otros.) 4

5 PROTOCOLO PPP (2) Proporciona tres características: Un método para encapsular datagramas sobre líneas seriales, delimitando el inicio y fin de cada trama. El formato de trama también maneja detección de errores. Un protocolo de control de enlace (LCP Link Control Protocol) para establecer, configurar, probar, mantener y terminar la conexión del enlace de datos. Una familia de Protocolos de Control de Red (NCP Network Control Protocol): por cada protocolo de capa Red que los sistemas utilizan durante la sesión, realizan un procedimiento independiente de establecimiento de la conexión utilizando un protocolo de control de red. 5

6 PPP Características Encapsulación de protocolos múltiples usando NCPs TCP/IP Novell IPX AppleTalk Encapsulación PPP Establecimiento y control del enlace usando LCPs PPP puede llevar paquetes de varios protocolos mediante una familia de Network Control Protocols (NCP) que negocian parámetros y facilidades de configuración. PPP controla las opciones de establecimiento del enlace mediante el Link Control Protocol (LCP). 6

7 Elementos de Niveles PPP IP IPX Protocolos de Nivel 3 PPP IPCP IPXCP Otros Network Control Protocol (NCP) Link Control Protocol (LCP) Autenticación y otras opciones Nivel de Red Nivel de Enlace Medio Físico Sincrónico ó Asincrónico Nivel Físico 7

8 REQUERIMIENTOS DEL NIVEL FÍSICO Puede implementarse en cualquier tipo de interfaz serial DTE/DCE. (Ejm. EIA RS 232-C, EIA RS-422-A, EIA RS-423-A, V.35, etc.). Su único requerimiento es el de implementarse sobre un circuito full duplex, dedicado o conmutado. Puede operar en modo sincrónico o asincrónico Un acceso a Internet utilizando modem sobre línea telefónica dial up o dedicada y una conexión entre ruteadores son ejemplos típicos de enlaces seriales en los que se puede emplear PPP. El RFC 1661 define la trama básica utilizada por PPP para encapsular otros protocolos y transmitirlos a su destino. 8

9 FORMATO DE LA TRAMA PPP (1) Bandera: Utiliza el valor 7E H como delimitador de inicio y fin de trama. En enlaces sincrónicos orientados al bit emplea el mismo mecanismo de transparencia que HDLC. En enlaces asincrónicos para la transparencia reemplaza el octeto 7E H por la secuencia 7D H, 5E H. Si aparece 7D H en el campo de datos se lo reemplaza por 7D H, 5D H. 9

10 FORMATO DE LA TRAMA PPP (2) Dirección (1 byte): Contiene el valor FF H e indica que el paquete se destina a todas las estaciones. Control (1 byte): Contiene el valor 03 H, que indica una trama no numerada, es decir que no contiene números de secuencia o acuses de recibo, pues PPP no lo utiliza. Protocolo (1 o 2 bytes): Contiene un código que indica el protocolo que ha generado la información del campo de datos. Los valores del intervalo 0xxx a 3xxx identifican protocolos de capa red; de 4xxx a 7xxx identifican protocolos de capa red de bajo volumen sin el correspondiente NCP; de 8xxx a bxxx identifican protocolos de capa red con NCP; y de cxxx a fxxx identifican protocolos de capa enlace y de autenticación como LCP, PAP y CHAP. Los códigos permitidos están especificados en el RFC

11 FORMATO DE LA TRAMA PPP (3) 11

12 FORMATO DE LA TRAMA PPP (4) Datos: Contiene octetos de longitud variable hasta algún máximo negociado durante el establecimiento del enlace. El valor por defecto es 1500 bytes y se utiliza caracteres de relleno en caso de que la información enviada sea más pequeña que este valor. Suma de verificación (Checksum): Es de 2 bytes pero puede negociarse a 4 bytes. Permite realizar la detección de errores de transmisión y solicitar retransmisión. La retransmisión es automática en caso de errores gracias a temporizadores. Sólo si la trama llega bien el receptor confirma para proseguir la comunicación. Utiliza CRC calculada para toda la trama, excepto bandera y FCS. 12

13 LINK CONTROL PROTOCOL PPP utiliza LCP para negociar sus posibilidades durante el establecimiento de la conexión. Los mensajes LCP se transportan en tramas PPP y contienen opciones de configuración para la conexión. LCP entre otras cosas es el responsable de establecer el enlace, negociar opciones de encapsulación, negociar el tamaño de los paquetes que se van a transmitir, configurar el protocolo de autenticación que se utilizará durante la fase de autenticación, determinar cuando un enlace está funcionando adecuadamente y cuando ha fallado, detectar errores de configuración del enlace y terminar el enlace. 13

14 FORMATO DE UN PAQUETE LCP (1) Código: Define la clase de paquete LCP. Si se recibe un paquete con código inválido se envía un paquete Code-Reject. Identificador: Contiene un número aleatorio que permite asociar un pedido con una respuesta. Cuando un extremo envía un paquete de pedido, LCP coloca un número aleatorio en este campo; el paquete de respuesta contendrá el mismo número. Bytes Variable Código Identificador Longitud Datos 14

15 FORMATO DE UN PAQUETE LCP (2) Longitud: Establece la longitud en octetos del paquete LCP. Permite determinar hasta que punto van los datos de LCP en el campo de datos del paquete PPP y distinguirlos de los caracteres de relleno que pueden existir. Datos: Contiene cero o más octetos según el tipo de paquete LCP. 15

16 FORMATO DE UN PAQUETE LCP (3) 16

17 Tipos de paquetes LCP (1) Configure Request: o Lo transmite quien desea iniciar la conexión. o El campo de datos incluirá las lista de opciones de configuración del transmisor Configure Ack o Si todas las opciones listadas en el paquete de petición de configuración son aceptadas por el receptor. Este Ack repite todas las opciones solicitadas. Configure Nak o Si el receptor del paquete de petición de configuración reconoce todas las opciones pero encuentra que algunas debería ser omitidas o revisadas. o El emisor debería omitir o revisar las opciones y enviar un nuevo paquete de petición de configuración. 17

18 Tipos de paquetes LCP (2) Configure Reject o Si algunas de las opciones no son reconocidas por el receptor, responde con un paquete de rechazo, marcando aquellas opciones que no ha reconocido. o El emisor de la petición debería revisar el mensaje de petición de configuración y enviar uno nuevo. Code Reject o Usado si el campo de código no válido, se transmite al remitente. o El campo de datos contiene una copia del paquete LCP rechazado. Protocol Reject o Usado si se utiliza un protocolo desconocido y se debe informar al remitente. o El campo de datos contiene en 2 bytes el campo de protocolo PPP del paquete que se está rechazando y una copia del paquete rechazado. 18

19 Discard Request Tipos de paquetes LCP (3) o Paquete de comprobación de bucle cerrado. Es utilizado por el emisor para comprobar su propia condición de bucle cerrado. El receptor del paquete simplemente lo descarta. Echo - Request o Enviado para monitorear el enlace. Su objetivo es comprobar si el enlace está funcionando. Echo - Reply o Este paquete es enviado en respuesta a una petición de eco. El campo de información en el paquete de respuesta de eco es duplicado y enviado al emisor en el paquete de respuesta de eco. 19

20 Tipos de paquetes LCP (4) Terminate Request o Cualquier parte puede finalizar el enlace enviando un paquete de terminación del enlace. Terminate Ack o La parte que recibe el paquete de petición de terminación debería responder con un paquete de confirmación de terminación. 2 20

21 NETWORK CONTROL PROTOCOL (NCP) PPP define una familia de protocolos de Control de RED encargados cada uno de ellos de establecer y configurar un protocolo distinto de capa red, a fin de que éstos puedan enviar y recibir datagramas sobre un enlace serial. El NCP para el caso en que IP (Internet Protocol) vaya a ser utilizado como protocolo de red se denomina IPCP (Internet Protocol Control Protocol) 21

22 PROTOCOLOS DE AUTENTICACIÓN (1) PPP puede requerir opcionalmente autenticación para evitar accesos no autorizados, utilizando un protocolo externo acordado durante el intercambio de mensajes LCP y encapsulados en PPP. Usualmente se emplean dos protocolos: PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) PAP es el protocolo más débil de los dos. En PAP la autenticación se realiza mediante el intercambio de dos mensajes de handshake, y transmite los nombres de cuenta y passwords por el enlace como texto sin cifrar. 22

23 PROTOCOLOS DE AUTENTICACIÓN (2) Los sistemas en general emplean PAP cuando no tienen en común ningún otro protocolo de autenticación. Los paquetes PAP tienen el valor c023 en el campo de protocolo de la cabecera PPP y utilizan un formato similar a LCP. CHAP es mucho más seguro que PAP porque utiliza una autenticación de tres fases y nunca transmite los nombres de cuenta y contraseñas sin cifrar. Los paquetes de CHAP tienen el valor c223 en el campo de protocolo de la cabecera PPP y utilizan un formato similar al de PAP. 23

24 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (1) En el caso de un acceso a Internet mediante módem, antes de que un enlace se considere listo para su uso por los protocolos de capa red, una secuencia específica de eventos deben darse: Establecimiento de la conexión física: Primeramente se establece la conexión física entre el módem de la PC del usuario y el módem del ISP. El módem del usuario inicia la llamada. Cuando el modem del ISP contesta se establece la conexión física. Establecimiento del enlace y negociación de configuración: Se intercambian una serie de paquetes LCP en el campo de datos de la trama PPP, los cuales negocian opciones de la configuración del enlace. Una vez que se llega a un acuerdo en las opciones, se establece el enlace, pero aún no se lo habilita para uso de los protocolos de capa red. 24

25 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (2) Autenticación: Esta fase es opcional. Cada extremo del enlace se identifica con el extremo remoto, utilizando un protocolo de autenticación acordado en la fase de configuración del enlace mediante LCP. Si la autenticación falla, el enlace se termina inmediatamente. Determinación de la calidad del enlace: Esta fase es opcional. Aunque la opción permite que el emisor especifique cualquier protocolo, solo se ha normalizado Link Quality Report (protocolo de informe de calidad del enlace). El proceso de negociación permite ponerse de acuerdo a los sistemas en un intervalo para transmitir estadísticas de tráfico y errores del enlace. 25

26 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (3) Negociación de la configuración del protocolo de capa red: PPP admite el multiplexado de protocolos del nivel de red sobre una misma conexión. Los sistemas realizan un procedimiento de establecimiento de conexión del nivel red para cada uno de los protocolos que han acordado utilizar durante la fase de establecimiento del enlace. Cada protocolo de capa red posee para este propósito su propio protocolo de control de red (NCP), tal como el protocolo IPCP. 26

27 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (4) Negociación de la configuración del protocolo de capa red (cont.): Durante un intercambio IPCP, los sistemas se indican sus direcciones IP y se ponen de acuerdo en la utilización o no de compresión de cabecera de Van Jacobson. Asignada la dirección IP al usuario, éste puede enviar y recibir datagramas IP como si fuese una máquina permanentemente conectada a Internet. IPCP también asigna al usuario las direcciones IP de uno o varios servidores de nombres (DNS) que deberá utilizar en la red del ISP. 27

28 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (5) Terminación del enlace: Cuando el usuario ha terminado su comunicación usualmente realizando un pedido de desconexión o por causa de un evento físico no previsto, IPCP se encarga de deshabilitar el uso del protocolo IP y liberar la dirección IP asignada al usuario. A continuación, LCP termina el enlace y la computadora indica al módem que libere la conexión física de nombres (DNS) que deberá utilizar en la red del ISP. 28

29 ESTABLECIMIENTO DE UNA CONEXIÓN PPP (6) Enlace inactivo Establecimiento del enlace Autenticar? No Si Terminación del enlace Incorrecta Autenticación Correcta Supervisar Calidad del Enlace? No Si Enlace activo Configuración del protocolo del nivel de red Iniciar protocolo LQR 29

30 CONMUTACIÓN EN REDES DE DATOS

31 Redes Conmutadas En general las líneas dedicadas o punto a punto no son prácticas para interconectar un número importante de usuarios, por lo que es necesario una red conmutada. En las redes de conmutación el número de líneas de conexión para cada uno de sus usuarios se limita a 1. Las redes de conmutación pueden clasificarse como: Redes de conmutación de circuitos Redes de conmutación de paquetes, que incluyen las redes de retransmisión de tramas, de celdas y de etiquetas. La mayor parte de redes de Área Extendida emplea técnicas de conmutación. 31

32 Redes Conmutadas Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones de voz. La conmutación de circuitos se desarrolló para tráfico de voz pero también permite gestionar tráfico de datos, aunque para este último caso usualmente resulta ineficiente. En conmutación de circuitos se establece un canal de comunicaciones dedicado entre dos estaciones, reservándose recursos de transmisión y de conmutación para uso exclusivo de los usuarios de esa conexión. La conexión es totalmente transparente, esto es, una vez establecida la conexión es como que los dispositivos estuvieran directamente conectados. Los datos se encaminan al destino conmutándolos de un nodo a otro nodo. 32

33 Redes Conmutadas Los nodos dentro de la red están conectados mediante enlaces en distintas topologías. Algunos nodos pueden ser internos y por tanto no conectarán estaciones. Los enlaces entre nodos están normalmente multiplexados, utilizándose TDM, FDM o WDM. 33

34 Redes Conmutadas De manera general la red no está completamente conectada, esto es no existe un enlace directo entre cada par de nodos. Sin embargo puede existir más de un camino para conectar un par de estaciones, lo cual mejora la disponibilidad y confiabilidad de la red. En redes WAN, la conmutación de circuitos y de paquetes difieren en la forma en que los nodos conmutan la información entre enlaces en el camino desde el origen hasta el destino. Una red pública de telecomunicaciones se puede describir en base a 4 componentes: Abonados, bucle local, Centrales y líneas principales. 34

35 Conmutación de Circuitos Antes de transmitir algún tipo de información, se establece un camino de comunicación dedicado entre dos DTEs. Se tienen tres fases: Establecimiento, Transferencia y Desconexión del circuito. Los nodos deben disponer de la lógica para, en función de la información de encaminamiento y de la disponibilidad, realizar las reservas y elegir una ruta hacia el siguiente nodo; este ciclo se repetirá de nodo a nodo a través de toda la red. Normalmente la transferencia de datos se realiza a través de comunicaciones Full-Duplex 35

36 Conmutación de Circuitos 36

37 Características - Conmutación de Circuitos Eficiencia: Puede llegar a se bastante ineficiente, ya que la capacidad del canal se debe reservar entre cada par de nodos y cada nodo debe estar en capacidad de conmutar internamente, aún cuando no se transfieran datos durante la conexión. En comunicaciones de voz la utilización del canal puede llegar a ser bastante alta, no así en las comunicaciones de datos, por la naturaleza del tráfico. Existe un retardo previo a la transferencia de datos, debido al establecimiento de la llamada, aún cuando una vez establecida la conexión la información se transmite a una velocidad fija, de manera transparente, sin más retardo que el de propagación, siendo despreciable la latencia introducida por cada nodo. Un ejemplo típico de una red de conmutación de circuitos es la PSTN. 37

38 Conmutación de Circuitos Una red de conmutación de circuitos puede estar conformada por uno o más nodos de conmutación. El nodo de conmutación básicamente está conformado por: Conmutador digital: su función es proporcionar una ruta transparente entre cualquier par de dispositivos conectados Unidad de control: se encarga de establecer (generalmente bajo demanda), mantener y liberar la conexión. Interfaces de Red: incluye las funciones y hardware necesario para conectar dispositivos o líneas principales a otros conmutadores digitales.. 38

39 Conmutación de Circuitos 39

40 Conmutación de Circuitos Una característica importante de un nodo, se refiere a si es bloqueante o no bloqueante. El bloqueo ocurre cuando la red no puede conectar a dos estaciones, debido a que todos los posibles caminos entre ellas están ocupados. Una red bloqueante es aquella en la que es posible el bloqueo. Una red no bloqueante permite que todas las estaciones se conecten simultáneamente, garantizando todas las solicitudes de posibles conexiones siempre que el destino esté libre. Una red bloqueante es generalmente aceptada cuando sólo admite tráfico de voz (la mayor parte de llamadas son de corta duración y no ocupan permanentemente la red). Para aplicaciones de datos se requiere una red no bloqueante ó con muy baja probabilidad de bloqueo. 40

41 Conmutación de Circuitos Un conmutador por división de espacio es aquel en el que las rutas de señal que se establecen son físicamente independientes entre si. Está constituido por una matriz de conmutación cuyos puntos de conexión están controlados por una unidad de control. Con el propósito de disminuir el número de puntos de conexión e incrementar la eficiencia se emplean conmutadores multietapa. 41

42 Conmutación de Circuitos Un conmutador multietapa requerirá un esquema de control más complejo que el de una sola etapa. Un conmutador de una única etapa es no bloqueante, en tanto que el de múltiples etapas será bloqueante, a menos que se incremente el número o tamaño de los conmutadores intermedios. 42

43 Conmutación de Circuitos La conmutación temporal permite el intercambio de bits entre dos diferentes intervalos de tiempo, que pertenecen a un flujo de bits de mayor velocidad. Por ejemplo permiten intercambiar intervalos de tiempo de 64 kbps dentro de un bus TDM del tipo E1 (2 Mbps), bajo el comando de una unidad de control. La lógica de control permite conmutar los datos del intervalo de tiempo hacia otro intervalo de tiempo determinado, a través de un bus del tipo full - duplex. Los dispositivos conectados al bus consiguen una operación full duplex transmitiendo durante una ranura asignada y recibiendo durante otra. 43

44 TDM con Conmutación Temporal WCB/McGraw-Hill The McGraw-Hill Companies, Inc 44

45 Conmutación de Paquetes En una red de conmutación de circuitos, para comunicaciones de voz, el circuito establecido, alcanza un alto porcentaje de utilización, ya que sus usuarios están hablando la mayor parte del tiempo. Para el transporte de datos, la red de conmutación de circuitos presenta dos problemas: La línea no se halla utilizada la mayor parte del tiempo, por lo que su utilización resulta ineficiente. La conexión ofrece una velocidad de datos constante, lo cual limita la utilización de la red para la interconexión de distintos dispositivos terminales de usuario. La conmutación de paquetes da respuesta a estos problemas. 45

46 Conmutación de Paquetes En la conmutación de paquetes los datos se transmiten en paquetes cortos, por lo que si se debe enviar un mensaje largo (de tamaño mayor al permitido), éste se fragmentará en una serie de paquetes. A cada paquete se añade información de control que permite realizar el encaminamiento de los paquetes a través de la subred de comunicaciones. En cada nodo de la ruta, el paquete se recibe, se almacena temporalmente, hasta que el camino que lleva al siguiente nodo se encuentre disponible y se lo envía hacia éste. 46

47 Características - Conmutación de Paquetes La eficiencia de la línea es superior, ya que un único enlace entre dos nodos se puede compartir dinámicamente entre varios paquetes: los paquetes pueden formar una cola y se transmitirán sobre el enlace tan rápidamente como sea posible. Se puede realizar una conversión en la velocidad de datos. Dos estaciones de diferentes velocidades pueden intercambiar paquetes ya que cada una se conecta a su nodo a su propia velocidad. La red no se bloquea cuando se incrementa el tráfico como sucede en la conmutación de circuitos; sólo se incrementa el retardo. Se puede hacer uso de prioridades, de modo que si un nodo tiene varios paquetes en cola, éste puede transmitir primero aquellos con mayor prioridad. 47

48 Conmutación de Paquetes En una red de conmutación de paquetes el funcionamiento interno puede basarse en dos tecnologías: Datagramas, cada paquete es transportado por la red de forma independiente de los otros. Paquetes pertenecientes al mismo mensaje pueden viajar por caminos diferentes. El nivel de transporte tiene la responsabilidad de reordenar los datagramas y recuperar los paquetes perdidos. Circuitos virtuales, se establece conexión y después se envían todos los paquetes de los mensajes por el mismo camino. Circuito virtual conmutado (SVC), se establece temporalmente la sesión para enviar y luego se desconecta el circuito virtual. Circuito virtual permanente (PVC), es como un línea dedicada. 48

49 49 D A T A G R A M A S

50 C I R C U I T O S V I R T U A L E S 50

51 Conmutación Circuitos vs. Paquetes 51

52 Utilización de Circuitos Virtuales 52

53 53 C O M P A R A C I O N

54 Conmutación de paquetes La conmutación de paquetes se puede implementar en las siguientes arquitecturas de Red: X.25 Frame Relay Modo de Transferencia Asincrónico (ATM) En X.25 y Frame Relay los paquetes y las tramas tienen longitud variable. En ATM las celdas son de longitud fija (53 bytes) 54

55 REDES FRAME RELAY

56 Tecnologías disponibles previas a Frame Relay (1) 56

57 Tecnologías disponibles previas a Frame Relay (2) La transferencia de datos entre dos sistemas se puede realizar mediante líneas dedicadas o empleando conmutación. Con líneas dedicadas se puede disponer desde bajas hasta altas velocidades (Gbps). Los costos son altos porque se dispone del enlace permanentemente. Conmutación puede permitir un uso más eficiente de los recursos a un menor costo. TDM asigna un ancho de banda fijo, el cual no puede ser utilizado por otro usuario a pesar de que no esté siendo utilizado. TDM resulta más caro que tecnologías de conmutación de paquetes. 57

58 TECNOLOGÍAS ACTUALES Tecnologías de alta velocidad y poco retardo Bajo costo Reducción dramática de cabeceras y procesamiento Se requieren redes confiables y dispositivos de acceso inteligentes Soluciones: Frame Relay, ATM, MPLS. 58

59 FRAME RELAY: CARACTERÍSTICAS Tecnología de red orientada a conexión, basada en conmutación de paquetes y multiplexaje estadístico. Se reduce el procesamiento en cada nodo de conmutación: Establecimiento del circuito virtual a nivel de capa 2. No hay mecanismos de recuperación de errores, ni control de flujo. Se provee mayores velocidades y menores retardos. Mientras que X.25 se implementa sólo a velocidades debajo de 64 kbps, FR se implementa a velocidades que van desde algunos kbps hasta 2 Mbps o posiblemente mayores. 59

60 FRAME RELAY: ESTÁNDARES Se encuentra estandarizado tanto por el ANSI como por la UIT-T. Los estándares ANSI son T1.606, T1.618, T1.617, mientras que los correspondientes de la UIT-T son I.233, Q.922 y Q

61 ELEMENTOS DE UNA RED FRAME RELAY 61

62 Beneficios de FR sobre otras tecnologías (1) Bajo costo para el usuario en relación a líneas dedicadas: comparte el canal entre varios usuarios y requiere menos hardware (tarjetas del router y DCU/CSU). Estándares ampliamente aceptados que permiten una arquitectura abierta e implementar el servicio plug-and-play. Bajo overhead, combinado con una alta confiabilidad: mayor parte de la trama se utiliza para datos de usuario (alta eficiencia). 62

63 Beneficios de FR sobre otras tecnologías (2) Escalabilidad de la red, flexibilidad y recuperación de errores. Las adiciones y cambios en la red son transparentes al usuario. Se tiene la posibilidad de rutas alternas de ruteo. Internetworking con otros servicios y aplicaciones, como ATM. 63

64 Frame Relay: Correcta mezcla de tecnologías Frame Relay combina la multiplexación estadística y las características de compartición de puertos de X.25 con las características de alta velocidad y bajo retardo de la tecnología TDM. Frame Relay elimina por completo el procesamiento a nivel de capa 3, incrementando notablemente el rendimiento de la red. 64

65 FUNCIONAMIENTO DE FRAME RELAY (1) FR asume el uso de enlaces digitales confiables, tales como fibra óptica, por lo cual no provee mecanismos de corrección de errores dentro de la red. FR permite realizar detección de errores, de forma que las tramas con bits errados e información inválida de ruteo puedan ser detectadas y descartadas. Los puntos extremos de una conexión son responsables de detectar tramas perdidas e iniciar retransmisión cuando se requiera. La retransmisión está a cargo de protocolos de más alto nivel. 65

66 FUNCIONAMIENTO DE FRAME RELAY (2) FR a pesar de que no realiza control de flujo, provee mecanismos que permiten alertar al dispositivo del usuario, que los recursos de la red están cerca de llegar a un estado de congestión. FR es una tecnología basada en conmutación de paquetes y muy similar a ATM. Los segmentos de información de FR se denominan tramas. La principal diferencia entre las dos tecnologías es la longitud variable de las tramas en FR comparado con el tamaño fijo de las celdas en ATM. FR ofrece dos tipos de conexiones: Circuitos Virtuales Permanentes (PVC) Circuitos Virtuales Conmutados (SVC) 66

67 Frame Relay y el modelo OSI 67

68 FUNCIONAMIENTO DE FRAME RELAY (3) Varias conexiones virtuales pueden compartir un mismo medio físico de transmisión. La capacidad de transmisión disponible puede ser utilizada por cada conexión virtual hasta el límite físico (ancho de banda bajo demanda). El ancho de banda que no es utilizado por una conexión virtual puede ser utilizado por otras conexiones virtuales (multiplexaje estadístico). El multiplexaje estadístico de varias conexiones, resulta adecuado en la interconexión de LANs debido a la naturaleza bursty del tráfico. 68

69 Formato de la Trama Frame Relay (1) Bits 1 8 Bandera Campo de Direcciòn DLCI DLCI C/R EA FE CN BE CN DE EA Datos FCS Bandera 69

70 Formato de la Trama Frame Relay (2) En este formato no se establece una longitud máxima de trama, pero debe ser un múltiplo entero de octetos (se dice que la trama está alineada a octeto). Las tramas llevan tanto información de ruteo y datos de usuario. La trama está formada por los siguientes campos: Bandera: Delimita el inicio y fin de trama. La bandera consiste del octeto Entre tramas consecutivas solo se utiliza una bandera. Dirección: Puede ser de 2 o más octetos. Está formado por varios subcampos: 70

71 Formato de la Trama Frame Relay (3) DLCI (Data Link Connection Identifier): Generalmente formada por 10 bits. FR permite realizar multiplexación a nivel de capa 2. El DLCI identifica el canal lógico al que pertenece cada trama y por lo tanto permite su ruteo. Los DLCI cambian a través de la red, de conmutador a conmutador, para un mismo PVC. Un DLCI solo tiene significado local para cada enlace. Con 10 bits se podría tener hasta 1024 PVCs, sin embargo, algunos están reservados para propósitos especiales. Los 4 bits del segundo octeto son los menos significativos. C/R (Command / Response): Especificado por la aplicación, no modificado por la red. 71

72 DLCI (Data Link Connection Identifier) (1) 72

73 DLCI (Data Link Connection Identifier) (2) 73

74 Formato de la Trama Frame Relay (3) EA (Extension Address): Puesto que se permiten más de dos octetos en el campo de dirección. Si EA=0, indica que existe un siguiente byte detrás de él. Si EA=1, indica que es el último byte del campo de dirección. FECN (Forward Explicit Congestion Notification): Bit de notificación de congestión en el sentido de la transmisión. BECN (Backward Explicit Congestion Notification): Bit de notificación de congestión en el sentido contrario a la transmisión. 74

75 Formato de la Trama Frame Relay (4) DE (Discard Elegibility): Si DE = 1 indica que la trama es elegible para ser descartada en caso de congestión. Datos de usuario (Payload): Su longitud máxima no está definida. Normalmente los operadores de redes FR la sitúan alrededor de 1600 bytes. Este campo está alineado a octeto, es decir se exige al usuario del servicio que entregue un número entero de octetos. El payload es transportado transparentemente, permitiendo el transporte de protocolos existentes de capas superiores. FCS (Frame Check Sequence): Suma de verificación CRC para detectar errores de transmisión, X 16 + X 12 + X

76 Formato de la Trama Frame Relay (5) Parte superior del DLCI Parte inferior del DLCI FE CN BE CN C/R DE Campo de dirección de 2 bytes EA 0 EA 1 Parte superior del DLCI DLCI FE CN BE CN C/R DE EA 0 EA 0 Parte inferior del DLCI EA 0 Parte superior del DLCI C/R EA 0 Parte inferior del DLCI o control DL central D/C EA 1 DLCI FE CN BE CN DE EA 0 Campo de dirección de 4 bytes Parte inferior del DLCI o control DL central D/C Campo de dirección de 3 bytes EA 1 D/C= 0 =>DLCI D/C= 1 =>Control 76

77 Parámetros de una Conexión Frame Relay (1) 77

78 Parámetros de una Conexión Frame Relay (2) Los parámetros están definidos en la recomendación UIT-T I.233 para la administración de recursos de conexiones virtuales individuales: 1. Access Rate: Velocidad del canal de acceso del usuario de la red de datos. Máxima velocidad que el usuario puede disponer. 2. Commited Information Rate (CIR): La velocidad de transmisión de datos promedio a la cual la red está obligada a transmitir en condiciones normales. 3. Commited Burst Size (Bc): La máxima cantidad de datos (bits) que la red se compromete a transmitir durante un intervalo de tiempo definido Tc. Se cumple: Bc = CIR * Tc 78

79 Parámetros de una Conexión Frame Relay (3) 4. Excess Burst Size (Be): La máxima cantidad permitida de datos que pueden exceder Bc durante el intervalo de tiempo Tc. La distribución de estos datos (Be), no está garantizada. Aquellos datos que superen Bc + Be se descartan incondicionalmente. Bc y Be generalmente se miden en Megabytes o kilotramas. 5. Commited Rate Measurement Interval (Tc): intervalo de tiempo durante el cual el usuario está permitido transmitir Bc+Be. 6. Excess Information Rate (EIR): Es la tasa de transmisión sobre el CIR, que la red intentará transmitir. 79

80 Parámetros de una Conexión Frame Relay (4) 7. Discard Eligibility indicator (DE): Es el bit del header Frame Relay que se emplea para marcar las tramas que en condiciones de congestión deben ser descartadas para mantener el CIR. Estos parámetros son definidos por suscripción o vía señalización y son controlados en la interfaz usuario-red, para cada circuito virtual, a fin de que los usuarios se ajusten a los parámetros que han negociado. 80

81 Parámetros de una Conexión Frame Relay (5) Y LLEGADA DE DATOS / Tc (Bits/Tc) COMMITED BURST SIZE TIEMPO (SEGUNDOS) Tc X COMMITED RATE MEASUREMENT INTERVAL VELOCIDAD COMPROMETIDA VERSUS TIEMPO 81

82 Parámetros de una Conexión Frame Relay (6) Be Bits Tc VELOCIDAD COMPROMETIDA MAS EXCEDIDA VERSUS TIEMPO 82

83 Parámetros de una Conexión Frame Relay (7) LLEGADA DE DATOS DEL USUARIO VERSUS TIEMPO 83

84 Parámetros de una Conexión Frame Relay (8) 84

85 Parámetros de una Conexión Frame Relay (9) El bit DE es activado (DE = 1) por la red en tramas que superen el valor Bc (es decir aquellas que pertenezcan a Be), para indicar que esas tramas deberían ser descartadas en preferencia a otras, si es necesario. Un usuario también puede marcar este bit para indicar la importancia relativa de una trama respecto a otras. Las tramas debajo del CIR acordado no son elegibles para ser descartadas (DE = 0). Un usuario puede optimizar cada conexión virtual para el tráfico a ser llevado escogiendo valores adecuados de CIR y Be. Adicionalmente el usuario puede activar el bit DE de acuerdo a la importancia relativa de las tramas respecto a otras. 85

86 Parámetros de una Conexión Frame Relay (10) Un nodo FR se encarga de efectuar las siguientes funciones: Chequear si el DLCI es correcto (el DLCI es la información de ruteo). Chequear si las tramas están dentro del CIR para ese PVC, si no activar el bit DE. Chequear si existe congestión (buffer de salida más allá de un cierto nivel). Si existe, y la trama tiene el bit DE activo, descartar la trama. De otra forma colocarla en el buffer de salida para ser enviada al siguiente nodo de la red. 86

87 Mecanismos de Notificación de congestión (1) 87

88 Mecanismos de Notificación de Congestión (2) La notificación de congestión empieza cuando el tráfico entrante de datos en la red crece. En el punto A el throughput de datos que ha venido creciendo se frena. Si la cantidad de datos que siguen entrando en la red va creciendo, se llegará al punto B en el cual la red empieza a descartar tramas, disminuyendo el throughput de datos. 88

89 Notificación Explícita de Congestión (1) En la red las tramas son enviadas desconociendo el estado de congestión de la misma. Si se transmiten tramas sobre la capacidad comprometida de la red Bc, las tramas serán susceptibles de descarte en función de la congestión. La red notifica el aumento de la probabilidad de descarte de tramas mediante los bits FECN y BECN. Se requiere que los terminales actúen de forma coherente y reduzcan el tráfico enviado a la red, porque de lo contrario las tramas de usuario que superen Bc están en peligro de ser descartadas en nodos congestionados. La congestión es unidireccional, pues puede haber caminos distintos para los dos sentidos de la transmisión y mientras un camino puede estar sufriendo problemas de tráfico, el otro puede no tenerlo. 89

90 Notificación Explícita de Congestión (2) 90

91 Notificación Explícita de Congestión (3) Los bits FECN y BECN notifican congestión hacia los dos extremos de una conexión de la siguiente forma: Un nodo que decide si un PVC (o SVC) está congestionado, activa el bit FECN de 0 a 1 en todas las tramas enviadas en el sentido de la transmisión (en la dirección en que la congestión es vista para esa conexión). La red también identifica las tramas de esa conexión que circulan en sentido contrario activando el bit BECN. Se notifica al destino la existencia de congestión para que esté consciente de que se pueden estar perdiendo tramas que tienen marcado el bit DE = 1, y debido al control de flujo, ya que algunos protocolos de capa superior pueden implementarlo. 91

92 Notificación Implícita de Congestión (1) Existe la posibilidad de emplear notificaciones implícitas entre FRADS en donde no interviene la red. Los FRADs reciben notificaciones para bajar su throughput. Algunos protocolos de capas superiores, como TCP, operando en los dispositivos terminales tienen una forma implícita de detección de congestión. Estos protocolos pueden deducir que la congestión está ocurriendo por el aumento en el retardo de ida y vuelta o por la detección de tramas perdidas por ejemplo. 92

93 Control de Congestión (1) Los estándares Frame Relay establecen que el dispositivo de usuario debe reducir su tráfico en respuesta a una notificación de congestión. Si el dispositivo de usuario es incapaz de responder a los mecanismos de señalización, éste podría simplemente ignorar las señales de congestión y continuar transmitiendo datos a la misma velocidad que antes. 93

94 Control de Congestión (2) Si una congestión causa sobrecarga, un mayor número de tramas serán descartadas. Esto alargará los tiempos de respuesta y reduce el rendimiento total de la red, pero la red no caerá. Cuando ocurre congestión, los nodos deben decidir cuáles tramas deben descartar, mediante el bit DE. 94

95 CONTROL DE CONGESTIÓN (3) a) TODAS LAS TRAMAS DENTRO DEL CIR 95

96 CONTROL DE CONGESTIÓN (4) b) UNA TRAMA MARCADA CON EL INDICADOR "DE" 96

97 CONTROL DE CONGESTIÓN (5) c) UNA TRAMA MARCADA CON EL INDICADOR "DE" Y UNA TRAMA DESCARTADA 97

98 Manejo del tráfico en el FRAD 98

99 Sobresuscripción (1) 99

100 Sobresuscripción (2) El valor de CIR debería ser el throughput garantizado. Si un puerto físico posee varios PVCs el CIR es asignado para cada PVC. Si la suma de los valores de CIR es mayor que la velocidad de acceso, se ha producido una sobresuscripción. Los proveedores de servicio pueden manejar la sobresuscripción considerando que el valor del CIR no va a ser alcanzado simultáneamente por todos los PVCs. 100

101 Control de Tráfico en Frame Relay Frame Relay puede definir parámetros para control de tráfico (traffic shaping y traffic policing), los cuales se desarrollan en base al CIR y EIR. El Traffic Shaping (X) vigila que el tráfico inyectado no sobrepase los valores especificados de CIR (o CIR + EIR). En ningún caso estaría justificado superar el CIR+EIR pues ese tráfico se perdería. El Traffic Policing (A) adopta medidas cuando se sobrepasen dichos caudales. Las tramas que superen el CIR serán marcadas el bit DE, mientras que las que superen el CIR+EIR serán directamente descartadas. Tanto el Traffic Shaping como el Traffic Policing se realizan en los puntos de entrada a la red, no en los de salida.

102 Control de Tráfico en Frame Relay El switch ejerce Traffic Policing PVC CIR 1024 Kb/s EIR 384 Kb/s Y Switch FR B Línea de acceso 2048 Kb/s X Switch FR A Switch FR C Z El router hace Traffic Shaping Línea de acceso 2048 Kb/s PVC CIR 1024 Kb/s EIR 384 Kb/s

103 Control de Tráfico en Frame Relay Cuando un host inyecta tráfico a través de un circuito virtual en una red FR, el conmutador que le da acceso, reserva para esa conexión dos buffers de capacidades B c y B e. En principio el conmutador va colocando en el buffer B c las tramas recibidas y las transmite a la red con un caudal igual al CIR. Si el buffer B c se llena (porque las tramas llegan con un caudal superior al CIR) las tramas excedentes se colocan en el buffer B e, del cual se envían a la red con un caudal igual al EIR. Estas tramas salen a la red con el bit DE puesto a 1. Si el buffer B e también se llena, las tramas excedentes son descartadas.

104 Control de Tráfico en Frame Relay Tramas enviadas por el host con DE=0 Tramas que desbordan la capacidad del recipiente B c Tramas enviadas por el host con DE=1 B c = CIR * t CIR DE=0 B e = EIR * t EIR Descartar Tramas que desbordan la capacidad del recipiente B e DE=1

105 Estado de las conexiones (1) Éstos son parámetros opcionales. Es posible implementar una red Frame Relay y transportar datos sin implementar estos parámetros. Permiten interactuar al dispositivo de usuario con la red para conocer el estado de las conexiones de la red. Esta información del estado es conseguida a través del uso de tramas especiales de administración con una dirección DLCI única, que pueden ser transferidas entre la red y el dispositivo de acceso. 105

106 Estado de las conexiones (2) La señalización entre el dispositivo de usuario y la red se lo hace usando DLCIs específicos: Uso de los DLCIs según ANSI/CCITT (dos octetos de dirección): 0: Canal LMI, usado para llevar mensajes de LMI que determinan la integridad del enlace y señalización de llamadas 1-15: Reservado para uso futuro : Disponible para uso en circuitos virtuales (PVCs y SVCs) : Usado para administración de capa : Reservado para uso futuro 1023: Administración 106

107 Estado de las conexiones (3) El mecanismo de estado de conexión es denominado Local Management Interface (LMI). Actualmente existen tres versiones de la especificación LMI: 107

108 Estado de las conexiones (4) Estas tramas controlan el estado de la conexión y proveen la siguiente información: o Si el interfaz se encuentra activo, en cuyo caso se lo llama keep alive. o El DLCI válido definido para ese interfaz. o El estado de cada circuito virtual, por ejemplo: si éste se encuentra congestionado o no. 108

109 Estado de las conexiones (5) Para superar el inconveniente de las conexiones NNI, se especificaron dos recomendaciones. Anexo D de la recomendación ANSI T1.617 Anexo A de la recomendación ITU-T Q.933 LMI utiliza el DLCI 1023 para administración Anexo A y Anexo D usan el DLCI 0 para administración En este caso, los dos participantes pueden solicitar Status Enquiry y el lado contrario debe responder con un Status. O cuando se solicite un Full Status Enquiry, se responderá con un Full Status. 109

110 Estado de las conexiones (6) 110

111 Estado de las conexiones (7) 111

112 IMPLEMENTACIÓN DE FRAME RELAY (1) Hoy en día se provee el servicio FR a través de PVC. A cada extremo de un PVC, el usuario puede colocar un puerto de computadora con soporte FR, un FRAD, o un puente/ruteador LAN. Un FRAD (Frame Relay Access Device), también conocido como un ensamblador/desensamblador FR, permite a estaciones finales que no poseen soporte nativo para FR (Ejm. terminales de voz, vídeo, ciertos ruteadores, PCs, etc.), comunicarse entre si usando los servicios de una red FR. Los FRADS operan en pares, uno en cada extremo de la red FR. 112

113 IMPLEMENTACIÓN DE FRAME RELAY (2) V.35 FRAD FRAD V.35 M U X Frame Relay Red FR Frame Relay M U X Nx64 Nx64 Las estaciones finales se conectan a los FRADs usando por ejemplo SDLC, ASYNC, BSC o protocolos de LAN, los cuales vía la conexión de red FR permiten la comunicación extremo a extremo. El número de DLCIs activos entre dos FRADs depende de la implementación. 113

114 Aplicación #1: Interconexión entre Redes LAN En una solución tradicional la interconexión entre LANs a través de una WAN puede resultar bastante costosa. Debido a que el costo de las líneas privadas depende de la distancia, el precio de la red crece a medida que la dispersión geográfica se incrementa. 114

115 Aplicación #1: Interconexión entre Redes LAN 115

116 Interconexión entre Redes LAN Los cambios dentro del diseño de la red normalmente requieren reconfiguraciones físicas adicionales a los cambios de software. Solución: Usar Frame Relay para la interconexión LAN. 116

117 Frame Relay para interconexión LAN 117

118 Aplicación # 2: VoFR Ofrece a los administradores de telecomunicaciones la oportunidad de consolidar voz y datos en la banda de voz (ejm: fax, y modems análogos) con los servicios de datos sobre la red Frame Relay. 118

119 Voz sobre Frame Relay (VoFR) 119

120 Voz sobre Frame Relay (VoFR) 120

121 Voz sobre Frame Relay (VoFR) A diferencia de la mayoría de tipos de datos que pueden tolerar retardos, la voz debe ser manipulada en tiempo real Hasta algún poco tiempo empaquetar voz para su transmisión era inalcanzable debido a los requerimientos de ancho de banda y los retardos de transmisión asociados con las redes basadas en paquetes. 121

122 Voz sobre Frame Relay (VoFR) Un análisis de una muestra de voz representativa presenta que solo el 22% de un diálogo típico contiene componentes esenciales del habla que deben ser transmitidos para una claridad de voz completa. 122

123 Voz sobre Frame Relay (VoFR) Es posible el empaquetamiento de voz usando un mínimo de recursos de la red, analizando y procesando solo las componentes esenciales para las muestras de voz. En lugar de intentar digitalizar toda la muestra de voz con todas sus pausas y patrones repetitivos asociados. 123

124 Voz sobre Frame Relay (VoFR) Codec y bit rate (kbps) Tamaño de la muestra (bytes) Mean Opinion Score (MOS/5) Payload de voz (bytes) Payload de voz (ms) Paquetes por segundo (PPS) G.711 (64) G.726 (32) G.726 (24) G.728 (16) G.729 (8) G (6.3) G (5.3) Tabla comparativa de algoritmos de codificación de voz 124

125 Voz sobre Frame Relay (VoFR) El tráfico de voz es muy sensible al retardo. Para tener una buena calidad de voz, el retardo debe ser menor a 150 ms (ITU G.114). Una parte importante del retardo se debe a la serialización del interfaz (relación entre el tamaño del frame y la velocidad del enlace). Ejm. un paquete de 1500 bytes toma 214 ms en transmitirlo desde un router a 56 kbps. Retardos grandes no son aceptados para tráfico de voz, por lo que sus paquetes deben ser fragmentados. 125

126 Voz sobre Frame Relay (VoFR) Los frames de datos y voz pueden ser llevados juntos en enlaces de baja velocidad sin causar retardos excesivos en el tráfico de voz. Se recomienda que el retardo de serialización sea de 10 a 15 ms, para asegurar un mínimo de retardo y jitter para los paquetes de voz. El tamaño del fragmento se recomienda que sea de aproximadamente 80 bytes por cada 64 kbps. A medida que la velocidad del enlace aumenta se incrementará el tamaño del fragmento (por ejem. se recomienda fragmentos de 1000 bytes para enlaces de 768 kbps y con ello se asegura una serialización de 10 ms.) 126

127 Interfaces para dispositivos de voz en una red de datos Interfaz FXS (Foreign exchange Station) : Se emplea para conectar a un dispositivo de red, como un router, un teléfono analógico común o un fax. El puerto FXS actúa como una Central Office (CO), puede generar timbrado y detectar una condición off-hook/on-hook en un equipo terminal asociado. Un puerto con FXS debe ser conectado a un equipo que pueda detectar o recibir tono. 127

128 Interfaces para dispositivos de voz en una red de datos Interfaz FXO (Foreign exchange Office) : Actúa como un teléfono convencional, puede generar señales offhook/on-hook y detectar un timbrado proveniente del dispositivo asociado (CO o lado estación de una PBX). El puerto FXO en lugar de proporcionar la señalización y el voltaje, necesita de un equipo básico de telefonía. Un puerto con FXO debe ser conectado a un dispositivo que pueda generar tono (ej: línea de la PSTN, línea de una central PBX, puerto con FXS). 128

129 REDES ATM

130 ORIGEN DE ATM Es una moderna tecnología de red orientada a conexión, que se emplea tanto en redes públicas o privadas LAN y WAN. Permite el transporte a alta velocidad de múltiples tipos de tráfico, tales como: voz, vídeo y datos. Se desarrolló como la base sobre la cual se implementa B- ISDN (Broadband-ISDN). B-ISDN es un sistema capaz de proporcionar velocidades de transmisión superiores a las velocidades primarias de ISDN (1,5 o 2 Mb/s). Una red ATM consiste de uno o más conmutadores (switches) de alta velocidad a los que se conectan: hosts, ruteadores y otros conmutadores ATM, mediante enlaces punto a punto. Sus enlaces generalmente utilizan fibra óptica. 130

131 Por qué ATM? Escalabilidad en función de la distancia Local Area Networks Metropolitan Area Networks Wide Area Networks Escalabilidad en la velocidad Opera en diferentes capas físicas Múltiples tipos de Tráfico Voz (sensible al retardo) Datos (menos sensible) Video (gran ancho de banda) 131

132 ATM Technology Negotiated Service Contract Connection Oriented End-to-End Quality of Service Cell Switching 53 Byte Cell 48 Byte Payload, 5 Byte Header 132

133 ATM System Architecture End Station Switch End Station Voice Data Video A A L A T M P H Y P H Y A T M P H Y P H Y A T M A A L Voice Data Video Cells Adaptation Layer (AAL): Inserts/extracts information into 48 byte payload ATM Layer: Adds/removes 5 byte header to payload Physical Layer: Converts to appropriate electrical or optical format 133

134 Conceptos Básicos de ATM Conexiones de Servicios Negociadas Conexiones End-to-end denominadas circuitos virtuales Garantiza al usuario a recibir un servicio por el cual está pagando Basada en conmutación Capacidad dedicada Minimiza el retardo Basada en Celdas De tamaño pequeño y longitud fija 134

135 Características de ATM Orientada a conexión: antes del intercambio de datos se debe negociar una conexión. Se basa en conmutación de paquetes y circuitos, aun cuando no establece una conexión transparente extremo - extremo. Transporte no confiable Las celdas se pueden perder Las celdas son entregadas en orden Corrección mínima de errores (sólo de un bit errado de la cabecera) Detección y corrección de errores (datos) se deja a las estaciones terminales. Independiente del medio físico: opera sobre múltiples medios de transmisión. Permite interconectividad con otros tipos de red 135

136 INTERFACES EN ATM (1) En una red ATM se definen dos tipos de interfaces: UNI (User to Network Interface) y NNI (Network to Network Interface). La interfaz UNI se ubica entre el equipo del usuario (Ejm. host o ruteador) y el conmutador ATM, o entre conmutadores de una red privada y una red pública. La Interfaz NNI se ubica entre conmutadores ATM de una misma red ATM pública o privada. El principio básico de ATM es la transmisión de la información en paquetes de pequeño tamaño denominados celdas. 136

137 INTERFACES EN ATM (2) Red Privada Red Pública UNI NNI UNI NNI Conmutador ATM UNI UNI Ruteador LAN switch Workstations Servidores Topología de una red ATM 137

138 INTERFACES EN ATM (3) 138

139 Tecnología ATM ATM es una tecnología asincrónica de transmisión, con notables diferencias en relación a tecnologías sincrónicas, tales como: sistemas portadores T1/E1 y jerarquías superiores, basadas en la técnica de multiplexación por división de tiempo (TDM). ATM al ser asincrónica, asigna los slots de tiempo bajo demanda. Esto permite a una estación transmitir celdas cuando sea necesario hacerlo. Cada celda posee información de identificación en su cabecera que permite identificar la fuente de la cual proviene. Debido a su naturaleza asincrónica, ATM es más eficiente que las tecnologías sincrónicas tal como TDM. 139

140 TECNOLOGÍAS SINCRÓNICAS - TDM 140

141 TECNOLOGÍA ASINCRÓNICA - ATM 141

142 Estructura de la celda ATM (1) Tamaño pequeño Header: 5 Bytes Payload: 48 Bytes Tamaño fijo El header contiene entre otros datos la información del circuito virtual. El payload puede ser voz, vídeo y otro tipo de datos. 5 bytes 48 bytes Cabecera Payload 53 bytes Formato de una celda ATM 142

143 Estructura de la celda ATM (2) Por qué celdas de tamaño pequeño? Tamaño reducido disminuye los efectos de la paquetización por tráfico continuo. Celdas pequeñas y pequeños buffers reducen los retardos en la entrega. Por qué celdas fijas? Celdas de tamaño fijo reducen el overhead por celda Celdas de tamaño fijo simplifican los equipos. Por qué 53 bytes? USA quería un payload de 64 bytes por eficiencia Europa quería un payload de 32 bytes para eliminar la necesidad de cancelación de eco. 143

144 CONEXIONES EN ATM (1) Una red ATM es orientada a conexión; por tanto se requiere de etapas de establecimiento de la comunicación, transferencia de celdas y liberación de la comunicación. El host especificará la dirección de destino, y esperará a que el conmutador ATM contacte con el destino remoto y establezca una conexión con éste. Cuando la conexión se establece con éxito, el conmutador ATM local seleccionará un identificador para la conexión y transferirá el identificador al host de origen junto con un mensaje que le informa el éxito de la comunicación. El host utilizará este identificador de conexión cuando envíe o reciba celdas. 144

145 CONEXIONES EN ATM (2) Cuando se desea dejar de usar la conexión, el host se comunica nuevamente con el conmutador ATM para solicitar que la conexión se interrumpa. El conmutador desconecta los dos hosts, pudiendo reutilizar el identificador de la conexión. ATM basa su funcionamiento en dos abstracciones lógicas: conexión de canal virtual (VCC) y conexión de ruta virtual (VPC). 145

146 CONEXIONES LÓGICAS ATM (1) Virtual Channel (VC): Concepto utilizado para describir el transporte unidireccional de celdas. Todas las celdas asociadas a un VC tienen asignado un valor de identificador común y único denominado VCI (Virtual Channel Identifier) y es parte de la cabecera de la celda. Virtual Path (VP): Concepto utilizado para describir el transporte unidireccional de celdas pertenecientes a distintos canales virtuales que están agrupados mediante un valor de identificador común y único denominado VPI (Virtual Path Identifier) y también es parte de la cabecera de la celda. 146

147 CONEXIONES LÓGICAS ATM (2) Virtual Channel Link: Es un medio de transporte unidireccional de celdas ATM entre un punto donde un valor de VCI es asignado y el punto donde el valor es traducido o removido. Virtual Path Link: Es un medio unidireccional de transporte de celdas ATM entre un punto donde un valor VPI es asignado y el punto donde es traducido o removido. Virtual Channel Connection (VCC): La concatenación de enlaces de canales virtuales se denomina una conexión de canal virtual (VCC). Virtual Path Connection (VPC): La concatenación de enlaces de rutas virtuales se denomina una conexión de ruta virtual (VPC). 147

148 CONEXIONES LÓGICAS ATM (3) Relación entre canal virtual, ruta virtual y medio de transmisión 148

149 Relación entre los diferentes niveles de transporte ATM (a) Virtual Channel Link vs. VCC, (b) Virtual Path Link vs. VPC Virtual Channel Link Virtual Channel Connection (VCC) (a) Virtual Path Link Virtual Path Connection (VPC) (b) 149

150 CONEXIONES LÓGICAS ATM (4) Los valores de VCIs y VPIs en general solo tienen significado para un enlace o salto. En un VCC/VPC el valor VCI/VPI será traducido en cada entidad de conmutación. Esto implica que el origen y destino pueden enviar y recibir la misma celda en distintos VPI/VCI. 150

151 FORMATO DE CELDAS ATM UNI NNI GFC VPI VPI VPI VPI VCI VCI PT CLP PT CLP HEC HEC Campo de Información 48 bytes Campo de Información 48 bytes 151

152 CABECERA EN CELDAS ATM (1) El formato de la cabecera de 5 bytes de una celda ATM depende del tipo de interfaz: UNI o NNI. El significado de los campos en las cabeceras es el siguiente: GFC: (Generic Flow Control). Campo concebido para brindar control de flujo o prioridad en equipos de usuario. Sólo existe a nivel de UNI. Su uso aun no está completamente especificado. VPI: Utilizado conjuntamente con el VCI para identificar el siguiente destino de una celda en su viaje hacia el destino final. VCI: Utilizado conjuntamente con el VPI para identificar el siguiente destino de una celda en su viaje hacia el destino final. 152

153 CABECERA EN CELDAS ATM (2) PT: (Payload type). Contiene 3 bits. Identifica el tipo de datos que transporta el payload de la celda. Adicionalmente en celdas de información es posible notificar la presencia de congestión. CLP: (Congestion Loss Priority). Indica si la celda puede ser desechada en un conmutador en caso de que exista congestión extrema cuando se mueve a través de la red. El que una celda pueda o no ser desechada dependerá de la calidad de servicio (QoS) especificado. HEC: (Header Error Control), contiene una suma de verificación de error (checksum) únicamente sobre los campos de la cabecera. Polinomio: X 8 + X 2 + X + 1 El campo GFC no está en la cabecera NNI y por tanto el campo VPI ocupa 12 bits. 153

154 Campo PT de una celda ATM 154

155 OPERACIÓN DEL CAMPO HEC 155

156 MODELOS DE REFERENCIA OSI Y ATM 156

157 MODELO DE REFERENCIA ATM ATM posee su propio modelo de referencia, diferente al modelo OSI o al modelo TCP/IP. El modelo de referencia ATM está compuesto por los siguientes planos: Plano de control: Se encarga de las funciones de señalización en redes ATM, las cuales son necesarias para establecer, supervisar y liberar conexiones. Plano de usuario: Se encarga del transporte de datos, control de flujo, corrección de errores entre otras funciones. Plano de administración: Realiza la administración tanto a nivel de planos como de capas. 157

158 ATM: Stack de protocolos (1) 158

159 ATM: Stack de protocolos (2) Las capas físicas y ATM existen en todos los dispositivos (de conmutación o de usuario). La capa AAL (en los tres planos) existe únicamente en equipos de usuario. En los conmutadores o nodos intermedios se tienen funciones de control y de administración, localizadas en los planos correspondientes, que realizan la administración del stack de protocolos y funciones de señalización. 159

160 ATM: Stack de protocolos (3) 160

161 ATM: Capa Física (1) Se encarga de la transmisión de los bits sobre el medio de transmisión. Define niveles de voltajes, duración de bit y otros aspectos. ATM puede enviar sus celdas individualmente sobre un medio de transmisión como: fibra óptica, par trenzado categoría 5, ó puede enviarlas encapsuladas dentro del campo de datos de otros sistemas tales como: SONET/SDH, FDDI, T3(DS-3)/E3, etc. ATM ha sido diseñada para ser independiente del medio de transmisión 161

162 ATM: Capa Física (2) La capa física se divide en dos subcapas: PMD: Subcapa dependiente del medio TC: Subcapa de convergencia 162

163 Capa ATM (1) Se encarga del formato de las celdas y su transporte, definiendo el significado de los campos de la cabecera de las celdas. Permite el establecimiento y liberación de conexiones, realiza control de congestión y lleva a cabo el transporte de las celdas extremo a extremo utilizando información contenida en la cabecera de cada celda. En esta capa se definen las abstracciones de canales virtuales y rutas virtuales. Garantiza que las celdas enviadas en un VCC siempre lleguen en el mismo orden en que fueron enviadas. Las celdas pueden ser descartadas en la red debido a congestión, pero en ningún caso pueden llegar en desorden. Realiza adicionalmente funciones de conmutación y multiplexación. 163

164 Capa ATM (2) 164

165 Capa ATM (3) La conmutación es simplemente el proceso de de trasladar celdas entre VCCs, desde puertos de entrada hacia puertos de salida. En la multiplexación se aceptan celdas desde varias fuentes (capa AAL) y se las combina en un flujo continuo de celdas. La multiplexación puede introducir variaciones no deseables del sincronismo. 165

166 Capa Adaptación ATM (AAL) (1) Proporciona una interfaz con aplicaciones que no trabajan directamente con celdas. Recibe desde capas superiores las denominadas unidades de servicios de datos (SDU - Service Data Unit) y a cada una la divide en celdas, las cuales son transmitidas individualmente. En el otro extremo las reensambla en la SDU original. 166

167 Capa Adaptación ATM (AAL) (2) La capa AAL está dividida en dos subcapas: Subcapa SAR (Segmentation and Reassembly): En el lado de transmisión divide los paquetes enviados por la subcapa CS en paquetes de datos de 48 bytes cada uno, a los cuales la capa ATM les agregará la cabecera de 5 bytes. En recepción reensambla el paquete original a partir de las celdas recibidas. Subcapa CS (Convergence Sublayer): Permite a los sistemas ATM ofrecer diferentes clases de servicio para diferentes aplicaciones, cada una de las cuales tiene sus requerimientos de control de error, sincronización, etc. 167

168 SUBCAPAS AAL 168

169 AAL Service Classes and Types (ITU-T) Service Class A B C D Connection Mode Connection-oriented Connectionless Bit Rate End-to-End Timing Relationship Users AAL Types Constant Required Circuit Emulation (e.g., voice) Variable Bit Rate Video Variable Connectionoriented Data (e.g., frame relay) Not Required Connectionless Data (e.g., SMDS, IP) 1 2 3/4,5 3/4, 5 Hill Associates, Inc.

170 CAPAS DE ADAPTACIÓN A ATM ATM sirve de base para protocolos de alto nivel correspondientes a capa red, capa transporte y aplicación de distintas tecnologías de red. Así por ejemplo sobre la capa AAL pueden ejecutarse protocolos de Internet tales como: IP, TCP/UDP, FTP, etc. Para manejar distintos tipos de tráfico sobre ATM, se han definido 4 capas de adaptación: AAL1, AAL2, AAL3/4 y AAL5. Cada una añade sus propias cabeceras o trailers a la información dentro de los 48 bytes del campo Payload, según sea el caso. 170

171 CLASES DE SERVICIOS ATM ATM proporciona distintas clases de servicios para las conexiones, debido a que no todas las aplicaciones pueden tolerar los mismos parámetros de calidad de servicio. Velocidad disponible y velocidad no especificada Velocidad Variable Velocidad Constante 171

172 SERVICIOS EN TIEMPO REAL (1) Constant Bit Rate (CBR): Utilizado por aplicaciones que requieren una velocidad constante de transmisión durante todo el tiempo de vida de la conexión y un mínimo retardo de transmisión. La red debe garantizar velocidad constante de transmisión, y que el retardo y la variación del retardo de transferencia de las celdas sean mínimos. Algunas aplicaciones que utilizan CBR son: tráfico telefónico, videoconferencia, distribución de audio/vídeo sin compresión, etc. 172

173 SERVICIOS EN TIEMPO REAL (2) Variable Bit Rate Real Time (VBR RT): Utilizado por aplicaciones que son sensitivas tanto al retardo como a la variación del retardo de transmisión de las celdas. Las aplicaciones que utilizan este servicio transmiten a velocidad que varía con el tiempo. Una fuente VBR RT también puede transmitir tráfico a ráfagas. Un ejemplo de aplicación que usa VBR-RT es video comprimido. En VBR RT se debe definir una velocidad promedio durante un gran intervalo de tiempo (para uso normal) y una velocidad mayor para uso ocasional durante periodos de tráfico pico. Se especificarán también los retardos y las variaciones de retardos permitidos. 173

174 SERVICIOS EN TIEMPO NO REAL (1) Variable Bit Rate Non Real Time (VBR NRT): Utilizado por aplicaciones que envían tráfico a velocidad que varía con el tiempo (dependiendo de la disponibilidad de la información del usuario), y en las cuales no hay límite de variación de retardo y se permite una baja cantidad de pérdida de celdas. Ejm: , multimedia, transacciones bancarias, etc. Una conexión VBR-NRT define una velocidad pico de transferencia de celdas, una velocidad promedio durante todo el tiempo de conexión y una medida de que tan "bursty" será el envío de celdas. Unspecified Bit Rate (UBR): Servicio adecuado para aplicaciones que pueden tolerar retardos variables y algunas celdas perdidas. UBR no promete ninguna velocidad, ni realiza control alguno cuando existe congestión. 174

175 SERVICIOS EN TIEMPO NO REAL (2) UBR emplea la capacidad restante de la red ATM, no utilizada por los servicios CBR, VBR RT, VBR NRT. Todas las celdas UBR son aceptadas y si hay capacidad serán entregadas. Si existe congestión serán descartadas, sin enviar información al origen acerca de la congestión o un pedido de que se reduzca la velocidad de envío. UBR resulta muy adecuado para enviar tráfico basado en TCP/IP ya que los datagramas IP no requieren de garantías de entrega, ni capacidad garantizada. Además puede usarse para la transferencia de texto, datos, imágenes, etc. 175

176 SERVICIOS EN TIEMPO NO REAL (3) Available Bit Rate (ABR): Provee una capacidad mínima garantizada. Cuando existe capacidad adicional disponible, el usuario puede transmitir sobre la velocidad mínima con mínimo riesgo de pérdida de celdas. A diferencia de UBR, emplea un control de flujo explícito desde los conmutadores, informando a los orígenes en caso de congestión, de que controlen la velocidad de envío. Una conexión ABR especifica una velocidad de celdas pico que usará y una velocidad mínima de celdas que requiere. 176

177 PARÁMETROS DE CALIDAD DE SERVICIO EN ATM (1) Cell Loss Ratio (CLR): Es el porcentaje de celdas no entregadas a su destino debido a que se perdieron en la red a causa de congestión o sobreflujo de los buffers. Cell Transfer Delay (CTD): Es el retardo promedio experimentado por una celda entre la entrada a la red y los puntos de salida. Cell Delay Variation (CDV): Es una medida de la variación del CTD. Una alta variación implica mayor tamaño de los buffers para tráfico sensitivo al retardo tal como la voz o el vídeo. 177

178 PARÁMETROS DE CALIDAD DE SERVICIO EN ATM (2) Cell Delay Variation Tolerance (CDVT): Indica cuanta variación (adelanto o retraso) estará presente en los tiempos de transmisión de las celdas. Se especifica independientemente a PCR y SCR. En general no tiene un único valor para una misma conexión. Peak Cell Rate (PCR): Es el máximo número de celdas/seg. que el usuario puede transmitir. Sustained Cell Rate (SCR): Es el número de celdas/seg. promedio, o medida durante un intervalo largo de tiempo, en relación al tiempo de vida de la conexión. 178

179 PARÁMETROS DE CALIDAD DE SERVICIO EN ATM (3) Maximum Burst Size (MBS): Es el número máximo de celdas que pueden ser transmitidas a PCR. Minimum Cell Rate (MCR): Es el mínimo número de celdas/seg. que el usuario puede transmitir. Burst Tolerance (BT): Determina la máxima ráfaga (burst) que puede ser enviada a la velocidad pico (PCR). 179

180 Conmutación Basada en Etiquetas Switching Fabric Input Port Output Port Routing Table Input VC 17 Output Port 3 Output VC 92 QoS Class, Parameters XXX Input Port 4 VC 17 VC 92

181 CONMUTACIÓN ATM (1) 181

182 CONMUTACIÓN ATM (2) Host 1 VCI = 2 VPI = 3 VCI = 6 VPI = 1 Red ATM VCI = 2 VPI = 4 VCI = 1 VPI = 2 Host 2 En un VCC/VPC el valor VCI/VPI será traducido en cada entidad de conmutación (conmutadores VP o conmutadores VC). Los conmutadores VP terminan VPs y por lo tanto traducen VPIs entrantes a los correspondientes VPIs salientes de acuerdo al destino de la conexión VP. Los VCIs permanecen inalterados. 182

183 CONMUTACIÓN ATM (3) 183

184 CONMUTACIÓN ATM (4) Los conmutadores VC terminan VCs y, por tanto, VPs. Realizan la traducción VPI y VCI necesaria. Como la conmutación de VC implica la conmutación de VP, en principio un conmutador VC también puede manejar conmutación de VP. Un VCC es el componente básico sobre el cual se estructuran los diferentes servicios proporcionados por ATM. Un VCC es una conexión extremo a extremo definida a través de la red, la cual permite el transporte unidireccional de celdas. Una comunicación full-duplex requiere un VCC para cada sentido. 184

185 CONMUTACIÓN ATM (5) 185

186 VCI 1 VCI 2 VCI 3 VCI 4 CONMUTACIÓN ATM (6) VCI 1 VCI 2 VPI 1 VPI 4 VCI 3 VCI 4 VCI 3 VCI 4 VPI 2 VPI 5 VCI 5 VCI 6 VCI 5 VCI 6 VPI 3 Conmutador VP Conmutador VP VPI 6 VCI 1 VCI 2 Conmutador VC VCI 1 VCI 2 VPI 1 VPI 2 VCI 4 VPI 3 VCI 3 VCI 1 VCI 2 VPI 4 Conmutador VP VPI 5 VCI 1 VCI 2 Conmutador VC/VP 186

187 CONMUTACIÓN ATM (7) Celda 2 Celda Input Output Puerto VPI VCI Puerto VPI VCI Puerto 1 Puerto 2 Conmutador ATM Puerto

188 TIPOS DE VCC PVC (Permanent Virtual Connection). Es semejante a una línea dedicada. Un PVC es establecido y configurado manualmente en cada conmutador entre el origen y destino. El usuario de un PVC no debe establecerlo al inicio de una comunicación, ni liberarlo al final, solo tiene que enviar los datos, ya que todos los recursos están reservados de antemano en la red. SVC (Switched Virtual Connection). Debe ser establecida y liberada en forma semejante a una llamada telefónica. Este tipo de conexión requiere de un sistema de señalización encargado de establecer y definir una ruta entre el origen y el destino a través de varios conmutadores de la red ATM. 188

189 CONEXIONES VIRTUALES ATM (1) Los SVCs son preferidos debido a que pueden ser dinámicamente establecidos, minimizando así la complejidad de configuración. Durante el establecimiento de un SVC el usuario puede dinámicamente especificar los recursos requeridos para el tráfico que va a cursar. La red ATM asignará recursos a cada conexión basándose en las necesidades de cada tipo de tráfico. Una vez creada la conexión virtual (PVC o SVC) se la identifica en cada enlace mediante un entero único formado por la combinación VPI/VCI. 189

190 CONEXIONES VIRTUALES ATM (2) ATM permite crear conexiones: punto a punto o punto a multipunto (multicast), lo cual hace que ATM sea capaz de cubrir muchos servicios. ATM, por su naturaleza orientada a conexión, no soporta difusión. Punto a Punto Estación de trabajo A Estación de trabajo B Punto a Multipunto 190

191 MULTIPROTOCOL LABEL SWITCHING (MPLS) JULIO 2014

192 INTRODUCCIÓN (1) La red Internet fue diseñada para transportar aplicaciones tolerantes en el tiempo ( , FTP, Telnet, etc.) Internet no hace distinción entre cada aplicación. Ofrece un servicio básico: Best Effort. La aparición de nuevas aplicaciones en tiempo real (VoIP, teléfono móviles con acceso a Internet, videoconferencia, e-learning, etc.) ha impulsado a desarrollar nuevas arquitecturas para asegurar que el Internet del futuro tenga buena QoS. 2

193 INTRODUCCIÓN (2) Por ello se ha definido MPLS para no sólo ofrecer QoS en redes IP, sino para optimizar la QoS en redes como ATM y Frame Relay. El IETF (Internet Engineering Task Force) organizó el grupo de trabajo MPLS en La primera serie de estándares apareció en el MPLS reduce la cantidad de procesamiento por paquete, requerido en cada router en una red IP, aumentando el desempeño del router. MPLS provee nuevas capacidades significativas en cuatro áreas: QoS, Ingeniería de Tráfico (TE), Redes Privadas Virtuales (VPNs) y un soporte multiprotocolo. 3

194 INTRODUCCIÓN (3) Una tecnología previa a MPLS fue IP sobre ATM. Consistía en una superposición de una topología virtual de ruteadores IP sobre una tecnología real de conmutadores ATM. El backbone ATM se presenta como una nube central rodeada por los ruteadores de la periferia. Cada ruteador se comunica con el resto mediante PVCs. Los PVCs actúan como circuitos lógicos y proporcionan la conectividad necesaria entre los ruteadores de la periferia. Los ruteadores ven los PVCs como enlaces punto a punto entre cada par. 4

195 INTRODUCCIÓN (4) La idea de superponer IP sobre ATM es el aprovechar la infraestructura ATM existente. VENTAJAS Gran ancho de banda a precios competitivos. Rapidez en el transporte de datos proporcionados por los conmutadores ATM. DESVENTAJAS Hay que gestionar dos redes diferentes lo que genera mayores costos de gestión. Un overhead aproximado del 20% debido al transporte de datagramas IP sobre celdas ATM, lo que determina la reducción del ancho de banda disponible en ese mismo porcentaje. Crecimiento exponencial al aumentar nodos IP sobre una topología totalmente mallada. 5

196 INTRODUCCIÓN (5) CONCLUSIÓN El modelo IP/ATM si bien presenta ventajas evidentes en la integración de los niveles 2 y 3, lo hace de modo discontinuo, esto es, en base a mantener dos redes separadas. 6

197 QUÉ ES MPLS? Es una arquitectura que provee una eficiente designación, enrutamiento, envío y conmutación de flujos de tráfico a través de la red. Realiza las siguientes funciones: Especifica mecanismos para administrar flujos de tráfico de diferentes tipos y requerimientos (diferentes máquinas o diferentes aplicaciones). Permanece independiente de los protocolos de capa enlace y capa red. Provee un medio para traducir las direcciones IP en etiquetas simples de longitud fija utilizadas en diferentes tecnologías de envío y conmutación de paquetes. Ofrece interfaces para diferentes protocolos como RSVP (Resource ReSerVation Protocol) y OSPF (Open Shortest Path First). Soporte de protocolos de IP, ATM y Frame Relay. 7

198 MÚLTIPLES SERVICIOS SOBRE UNA INFRAESTRUCTURA CONVERGENTE ATM Frame Relay Frame Relay IP VPN Frame Relay IP/MPLS ATM PPP IP/MPLS ATM RPR Internet Ethernet Internet Ethernet Many Services, Many Networks Many Services, One Network 8

199 Point-to-Point Frame Relay ATM FDDI Ethernet MULTI-PROTOCOL: BOTH ABOVE AND BELOW Possibly several ways to set up Routing/Control IPv6 IPv4 IPX AppleTalk Network Layer Protocols Single Forwarding Paradigm based on Label Switching Label Switching Can run over different Link Layer technologies Link Layer Protocols 9

200 QUÉ ES MPLS? Label removal and routing lookup L=3 Label swapping L=5 L=3 Routing lookup and label assignment /8 L=5 Solamente los ruteadores de borde realizan enrutamiento. Los ruteadores al interior de la nube MPLS conmutan paquetes en base a una simple revisión y conmutación de etiquetas. 10

201 QUÉ ES MPLS? Los conmutadores ATM deben hacer funcionar un protocolo de enrutamiento cuando MPLS trabaja sobre conmutadores ATM. No se necesita establecer circuitos virtuales manualmente. Los conmutadores ATM automáticamente crean una red completamente mallada basada en la información de enrutamiento de capa 3. 11

202 COMPONENTES DE MPLS (1) La arquitectura MPLS diferencia dos tipos de routers: LER (Label Edge Router) Routers situados en la periferia o frontera de la red MPLS, a los que se pueden conectar diversas redes (Ethernet, Frame Relay, ATM). Se los conoce también como PE Routers (Provider Edge Routers) Envía el tráfico entrante a la red MPLS utilizando un protocolo de señalización de etiquetas y distribuye el tráfico saliente entre las distintas redes. Se encarga de asignar y retirar las etiquetas a la entrada o salida de la red MPLS. Su conmutación se basa en FECs (Forwarding Equivalence Classes) 12

203 COMPONENTES DE MPLS (2) LSR (Label Switched Router) Son equipos de conmutación (routers IP, switches ATM) habilitados para MPLS. Se los conoce también cono P Routers (Provider Routers) ya que son propiedad del proveedor de servicios. Es un router de gran velocidad que trabaja en el núcleo de la red. Usan un protocolo de distribución de etiquetas (no necesariamente el mismo en todos los LSRs) y su función es encaminar los paquetes en base a la etiqueta de dicho paquete. Cuando los paquetes llegan a los LSRs, éstos intercambian las etiquetas existentes por otras y envía el paquete al siguiente LSR, y así sucesivamente (distribución de etiquetas). 13

204 COMPONENTES DE MPLS (3) FEC (Forwarding Equivalence Class) La Clase Equivalente de Envío es una representación de un grupo de paquetes que comparten los mismos atributos para su transporte: el mismo destino, la misma VPN, etc; y/o requieren el mismo servicio Paquetes de un mismo flujo de datos generalmente pertenecen a una misma FEC. Todos los paquetes tienen similar tratamiento en la ruta al destino. La asignación de un paquete particular a una determinada FEC se hace sólo una vez, cuando el paquete ingresa a la red. Una FEC es representada por una etiqueta en cada LSP (Label Switched Path). 14

205 LABEL SWITCHED PATH (LSP) Un LSP es un camino específico unidireccional a través de una red MPLS (equivalente a un circuito virtual). En MPLS la transmisión ocurre en caminos de etiquetas conmutadas, que son secuencias de etiquetas en cada nodo del camino, desde el emisor al receptor. Al recibir un paquete el LER verifica qué FEC le pertenece y lo encamina por el LSP correspondiente. Se obtiene una gran rapidez en la conmutación gracias a que las etiquetas son insertadas al principio del paquete y son de longitud fija, lo que determina que la conmutación pueda realizarse vía hardware. 15

206 LSP (2) La arquitectura MPLS soporta 2 opciones para seleccionar una ruta o LSP: Enrutamiento hop-by-hop Cada LSR independientemente escoge el próximo salto para una FEC dada. Esta metodología es similar a la utilizada en redes IP. Hace uso de un protocolo de enrutamiento ordinario como OSPF. Ventaja: conmutación rápida y tratamiento diferencial de paquetes de diferentes FEC Desventaja: no soporta fácilmente Ingeniería de Tráfico o políticas de enrutamiento (definición de rutas basadas en algunas políticas relacionadas a QoS, seguridad) Enrutamiento explícito (ER-LSP) Similar a enrutamiento de fuente. Un LSR de ingreso (LSR donde empieza el flujo de datos) especifica la lista de nodos a través del cual el ER-LSP atraviesa. A lo largo del camino los recursos podrían ser reservados para asegurar QoS al tráfico de datos. Esto facilita Ingeniería de Tráfico a través de la red, y se puede proporcionar servicios diferenciados, usando flujos basados en políticas o métodos de gestión de red. 16

207 COMPONENTES DE MPLS (5) LER LSR (1) LSP-1 (2) LSR (3) LER LSP-2 (4) LER (5)

208 CÓMO TRABAJA MPLS? 1a. Existing Routing Protocols (e.g. OSPF, IS-IS) Establish Reachability to Destination Networks 1b. Label Distribution Protocol (LDP) Establishes Label to Destination Network Mappings LSP 4. Edge LSR at Egress Removes Label and Delivers Packet 2. Ingress Edge LSR Receives Packet, Performs Layer 3 Value-Added Services, and Labels Packets 3. LSR Switches Packets Using Label Swapping 18

209 ETIQUETAS (1) Una etiqueta es un conjunto pequeño de bits de longitud fija que lleva el paquete para identificar una FEC. Identifican el camino que un paquete puede atravesar. Es análoga al identificador de conexión usado en ATM (VPI/VCI) o los DLCI de Frame Relay. Su validez es local y solo entre un par de nodos, y es reemplazada en cada salto en el LSP. Las etiquetas son asociadas a una FEC como resultado de algún evento o política que indica una necesidad para tal asociación. Estos eventos pueden ser vinculados por el flujo de datos (data-driven bindings) o vinculados por el tráfico de control (control-driven bindings). 19

210 ETIQUETAS (2) Para la asignación de etiquetas se tienen los siguientes pasos: A cada paquete se le clasifica en una FEC nueva o una ya existente. Se asigna una etiqueta a cada paquete. Los valores de las etiquetas se derivan de los identificadores de capa 2; los DLCI o VPI/VCI se pueden usar directamente como etiquetas. Para redes Ethernet y PPP, la etiqueta se añade en una cabecera shim, esto es entre las cabeceras de la capa enlace y la de la capa red. Los paquetes son enviados basados en su valor de etiqueta. 20

211 ETIQUETAS (3) Son insertadas entre la cabecera de capa 2 (trama) y la cabecera de capa 3 (paquete) Puede haber más de una etiqueta (Stack de etiquetas) El bit S (bottom of de stack) indica si la etiqueta es la última en el stack de etiquetas. El campo TTL se usa para prevenir lazos infinitos de los paquetes. Los bits experimental (EXP) se usan para llevar valores de preferencia (CoS) 21

212 ETIQUETAS (4) Frame Header Label 1 Label 2 Label 3 IP Header Payload PID=MPLS-IP S=0 S=0 S=1 El identificador de protocolo de la cabecera de capa 2 especifica que el payload comienza con una etiqueta (etiquetas) y a continuación viene la cabecera IP El bit bottom of stack indica si el siguiente campo es otra etiqueta o la cabecera IP. El router de recepción sólo utiliza la etiqueta top. Generalmente se asigna solo una etiqueta al paquete. 22

213 ETIQUETAS (5) Un ruteador puede realizar las siguientes funciones: Insertar (push) una etiqueta o stack de etiquetas al ingreso. Intercambiar (swap) una etiqueta con la etiqueta del siguiente salto o con un stack de etiquetas dentro de la nube MPLS. Remover (pop) una etiqueta a la salida o un salto antes. En el ingreso una etiqueta es asignada y colocada por el proceso de enrutamiento IP (push). Los LSR en la nube intercambian las etiquetas basados en el contenido de la LFIB. En la salida la etiqueta es removida (pop) y se realiza una revisión de enrutamiento para reenviar el paquete al destino. 23

214 ETIQUETAS (6) MPLS Domain IP Lookup /8 label 3 LFIB label 8 label 3 IP Lookup /8 label 5 LFIB label 3 label 5 IP Lookup /8 next hop LFIB label 5 pop 24

215 UBICACIÓN DE LA CABECERA MPLS 25

216 FORMATO DE LA CABECERA MPLS (1) La cabecera MPLS es un identificador de 32 bits que consiste de los siguientes campos: Etiqueta: 20 bits. Valor de la etiqueta que localmente representa a la FEC durante el envío. Existen valores de etiquetas que se encuentran reservados. EXP: 3 bits. Identifica la clase de servicio mediante el campo EXP o experimental (anteriormente llamado CoS) o Clase de Servicio. S (Stack): 1 bit. Indica una pila de etiquetas jerárquica. Toma el valor de 1 en la etiqueta que se encuentra en la cima de la pila y 0 en todas las etiquetas restantes. TTL: 8 bits para indicar el TTL (Time To Live), con el mismo significado que en IP. El campo es decrementado en cada router y el paquete será excluido si la cuenta cae a 0. Permite evitar lazos. 26

217 FORMATO DE LA CABECERA MPLS (2) 27

218 PLANOS DE CONTROL Y DE DATOS (1) La implementación de MPLS en los routers se divide en dos planos: Plano de Control, denominado también componente de control Plano de Datos, denominado también componente de envío. El Plano de Control Intercambia información de enrutamiento de capa 3 y de etiquetas Responsable de la generación y mantenimiento de las tablas de enrutamiento que establecen los LSP, así como de la distribución de la información sobre las etiquetas a los LSRs. Contiene complejos mecanismos para intercambiar información de enrutamiento, tales como OSPF, EIGRP, IS-IS y BGP; y para intercambiar etiquetas tales como: TGP (Tag Distribution Protocol), LDP (Label Distribution Protocol), BGP y RSVP. 28

219 PLANOS DE CONTROL Y DE DATOS (2) El plano de control información: utiliza dos fuentes de RIB (Routing Information Base/ Base de información de Enrutamiento): Esta tabla proporciona información sobre la red destino y los prefijos de subred que se utiliza para la asociación de etiquetas, aquí se encuentran todas las rutas aprendidas por cada uno de los nodos de la red MPLS. LIB (Label Information Base/ Base de información de Etiquetas): En esta tabla se encuentran todas las etiquetas asignadas por el nodo MPLS local (etiquetas locales) y las asignaciones de dichas etiquetas a las etiquetas recibidas de los vecinos. 07/07/2014 Ing. Pablo Hidalgo L. 29

220 PLANOS DE CONTROL Y DE DATOS (3) Los LSRs requieren un protocolo de distribución de etiquetas (LDP, RSVP-TE, CR-LDP o BGP) para dar a conocer a otros routers que se ha realizado la asociación de etiquetas. Cada LSR crea una asignación local y distribuye esta asignación a todos sus vecinos LDP. Para los vecinos LDP estas asignaciones son consideradas como remotas y también las almacena junto con las asignaciones locales en su tabla LIB. 07/07/2014 Ing. Pablo Hidalgo L. 30

221 PLANOS DE CONTROL Y DE DATOS (4) Plano de Datos Tiene como función conmutar los paquetes MPLS entrantes, basándose en las tablas de enrutamiento ofrecidas por el plano de control. Utiliza dos fuentes de información. FIB (Forwarding Information Base/ Base de Información de Envío): es una tabla que se utiliza para definir a qué interfaz se debe reenviar el paquete. LFIB (Label Forwarding Information Base/Base de Información de reenvío de Etiquetas): utilizada para la conmutación de etiquetas. 31

222 PLANOS DE CONTROL Y DE DATOS (5) La LFIB usa un subconjunto de etiquetas contenidas en la LIB para el envío del paquete y almacena solo las etiquetas que en ese momento el plano de datos está usando, contiene la información de etiquetas e interfaces entrantes y salientes, y la dirección del próximo salto. Los nodos MPLS por lo tanto son responsables del reenvío de paquetes mediante el plano de datos, y construir y mantener las tablas de envío mediante el plano de control 32

223 PLANOS DE CONTROL Y DE DATOS (6) 33

224 PLANOS DE CONTROL Y DE DATOS (7) OSPF: /8 Control Plane OSPF OSPF: /8 LDP: /8 Label 17 LDP LDP: /8 Label 4 Labeled packet Label 17 Data Plane LFIB 4 17 Labeled packet Label 4 34

225 PLANOS DE CONTROL Y DE DATOS (8) 35

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Tecnología de Redes WAN Elementos de una red WAN de Datos DTE DTE MODEM MODEM Mainframe Digital

Más detalles

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM.

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM. Lección 2: Redes ATM Para la transmisión, ATM emplea celdas de tamaño fijo de 53 bytes que resulta de un compromiso entre los requisitos de las aplicaciones de voz (paquetes de tamaño reducido son preferibles

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija

Más detalles

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores.

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. 1 QUÉ ES ATM? ATM son las siglas de Asynchronous Transfer Model, o lo que es lo mismo, modo de transaferencia asincrona, diseñado por el foro

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

UNLaM. ATM-Modo de Transferencia asícrono 1) ARQUITECTURA DE PROTOCOLOS

UNLaM. ATM-Modo de Transferencia asícrono 1) ARQUITECTURA DE PROTOCOLOS E1 modo de transferencia asíncrono (ATM, Asynchronous Transfer Mode), también conocido como retransmisión de celdas, aprovecha las características de fiabilidad y fidelidad de los servicios digitales modernos

Más detalles

Relación de la RDSI con el modelo de referencia OSI

Relación de la RDSI con el modelo de referencia OSI 5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación

Más detalles

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello Introducción a las redes WAN esteban@delaf.cl L A TEX Universidad Andrés Bello 12 abr 2011 Tabla de contenidos 1 En las empresas En los hogares Modelo 3 capas Arquitectura empresarial CISCO 2 Capa física

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

UNLaM FRAME RELAY 1) FUNDAMENTOS :

UNLaM FRAME RELAY 1) FUNDAMENTOS : La técnica de retransmisión de tramas ( Frame relay ), al igual que ATM, se diseñó para proporcionar un esquema de transmisión más eficiente que el de X.25. Tanto las normalizaciones como los productos

Más detalles

El Núcleo de Red. Apartado 1.3

El Núcleo de Red. Apartado 1.3 El Núcleo de Red Apartado 1.3 2 Tema 1: Contenido 1.1 Qué es Internet? 1.2 Sistemas finales, redes de acceso y enlaces 1.3 Núcleo de red n Conmutación de circuitos, conmutación de paquetes, estructura

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Conmutación y Re-envío Parte 2 Switching y Forwarding

Conmutación y Re-envío Parte 2 Switching y Forwarding Conmutación y Re-envío Parte 2 Switching y Forwarding Contenido Conmutación de Celdas Segmentación y Re-ensamble ELO309 1 Conmutación de Celdas (Asynchronous Transmission mode, ATM) Orientada a la conexión.

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

2.2 Conmutación de circuitos ópticos (OCS)

2.2 Conmutación de circuitos ópticos (OCS) Evaluación de Arquitecturas de Red Híbridas OBS/OCS 23 2.2 Conmutación de circuitos ópticos (OCS) 2.2.1 Redes dinámicas de conmutación de circuitos ópticos Como se ha visto en el apartado 2.1.2 la conmutación

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Tema 4 Redes de Área Amplia

Tema 4 Redes de Área Amplia Tema 4 Redes de Área Amplia Índice - Introducción - Conmutación de circuitos - Conmutación de paquetes - Comparación de técnicas de conmutación - Encaminamiento - Control de congestión - Las WAN y el modelo

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Tema 4: Redes de conmutación

Tema 4: Redes de conmutación Tema 4: Redes de conmutación Introducción... 1 Redes de conmutación de circuitos... 2 Conmutación por división en el espacio... 3 Conmutación por división en el tiempo... 4 Conmutación de paquetes... 5

Más detalles

PRÁCTICA 3: Frame Relay

PRÁCTICA 3: Frame Relay PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo II: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Conceptos Frame

Más detalles

Fundamentos de Redes de Computadoras. Objetivos. Redes Conmutadas. Modulo II: Fundamentos de Redes de Area Extendida (WAN) Redes conmutadas

Fundamentos de Redes de Computadoras. Objetivos. Redes Conmutadas. Modulo II: Fundamentos de Redes de Area Extendida (WAN) Redes conmutadas Fundamentos de Redes de Computadoras Modulo II: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Conceptos Frame

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Redes de altas prestaciones: Frame Relay. Escuela Superior de Informática (Ciudad Real)

Redes de altas prestaciones: Frame Relay. Escuela Superior de Informática (Ciudad Real) Redes de altas prestaciones: Frame Relay Pablo Gómez G Justicia Escuela Superior de Informática (Ciudad Real) Índice Conceptos previos Introducción Funcionamiento de Frame Relay Niveles Niveles en Frame

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles