DESPLIEGUE DE REDES PÚBLICAS TRONCALES SOBRE SISTEMAS ETHERNET (segunda versión)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DESPLIEGUE DE REDES PÚBLICAS TRONCALES SOBRE SISTEMAS ETHERNET (segunda versión)"

Transcripción

1 Trabajo 2: DESPLIEGUE DE REDES PÚBLICAS TRONCALES SOBRE SISTEMAS ETHERNET (segunda versión) David Vaillant Canelada Sara Fernández Novo María Martín Espín Turno: Miércoles Grupo: 4

2 Índice Revisión Ethernet.. 03 Limitaciones de Ethernet nativo Evolución y mejoras de Ethernet Por qué el cambio de Ethernet a Carrier Ethernet. 08 Tecnologías de transporte por conmutación de paquetes (PTT - Packet Transport Technologies). 09 Solución PTT por restricción de operativa MPLS: T-MPLS (Transport-MPLS). 09 Solución PTT por adaptación directa de protocolos Ethernet: Provider Backbone Transport (PBT). 10 Virtual LAN.. 12 Estándares IEEE Visión de futuro de las PTT Problemas de resilience (garantía de QoS) Facilidades para servicios triple play Cómo puede una red troncal soportar servicios convergente fijo-móvil Migración desde una red SDH Desarrollo práctico de los estándares 802.1ad y 802.1ah Por qué PBT utiliza el algoritmo de spanning tree Cabecera Ethernet para PBT Aspectos económicos del despliegue de una red PTT Bibliografía.. 26

3 Revisión Ethernet (ETHER-NET: Red en el Éter ) (1980) Ethernet es una tecnología económica, compatible, plug and play (permite a un dispositivo informático ser conectado a un ordenador sin tener que configurar ni proporcionar parámetros a sus controladores) y no tiene el problema de la granularidad. Pero esta tecnología fue concebida para interconectar equipos próximos (LAN) mediante cable coaxial y no admite ni gestión ni control. No establece circuitos sino que transmite paquetes (tramas) de diversos emisores que comparten el medio físico. Esta tecnología de acceso ha sufrido sucesivas mejoras que le amplían sus prestaciones (incluso sobre FO). Una LAN Ethernet es una red de paquetes con las siguientes características: Los recursos de red son compartidos por todos los usuarios. No se establecen, mantienen, ni liberan conexiones ( connectionless ). La entidad de información se llama trama (el paquete sin preámbulo), que incluye una cabecera con las direcciones de origen/destino del paquete. La dirección Ethernet es de 48 bits y corresponde con la identidad de la interfaz hardware. Además del direccionamiento Unicast (a un terminal concreto), se puede enviar paquetes con dirección destino Multicast (grupo de terminales, primer bit a 1 y el resto identifican al grupo) y Broadcast (todos los terminales conectados a la red, todos los bits de dirección a 1 ). La dirección unicast normalmente está grabada en una ROM de la NIC (Network Interface Card) de cada terminal. Los 23 primeros bits (comenzando por el segundo, ya que el primero está fijado a 0 ) son definidos por el IEEE y asignados a cada fabricante de NICs, y los 24 últimos son definidos por el fabricante y asignados a cada NIC individual. IEEE define una LAN Ethernet a 10 Mbps implementada con un único cable coaxial. El medio físico es compartido por todos los terminales ( SharedMedia ). En un momento dado, sólo un terminal puede estar transmitiendo un paquete, recibiéndolo todos los demás, en caso contrario se producirían colisiones de paquetes. La transmisión se realiza bit a bit (serie). Por esta razón, el ancho de banda utilizado en el medio físico (10 Mbps) también es compartido ( Shared LANs ). El proceso de recepción de paquetes lo realiza el propio terminal, ya que sólo debe aceptar paquetes con una dirección destino igual a su dirección unicast, igual a su grupo multicast o broadcast. El mecanismo que soluciona la posibilidad de acceso simultáneo al medio físico de varios terminales es de CSMA/CD (Carrier Sense Multiple Access / Collision Detection). La comunicación es Half-Duplex, ya que los terminales no pueden transmitir y recibir información en el mismo instante.

4 Ethernet nativo: Bridge: Switch: Con objeto de aumentar el número de terminales de una LAN 10Base-T, pueden conectarse varios HUBs en serie. El número máximo de HUBs está limitado por el valor de la longitud mínima del datagrama (64 bytes) que condiciona la longitud máxima de la LAN. El repetidor (HUB) trabaja a nivel físico, amplificando la señal eléctrica independientemente de su significado (datagrama o colisión). Para segmentar la LAN en varios dominios de colisión, pueden utilizarse también bridges y switches. Los repetidores no segmentan la red ya que trabajan a nivel físico. Los puentes trabajan a nivel de enlace. La topología típica de una LAN es bus o en estrella: La comunicación entre los terminales es punto a punto entre cada terminal y un dispositivo externo llamado repetidor (HUB). Todos los HUBs pueden estar ubicados en una única localización física (wiringcloset), facilitando así las reparaciones y pruebas de la LAN. Fallos producidos en un terminal o en su conexión al HUB, son aislados por el propio HUB, no afectando al resto de la LAN. En 1990 se crea la especificación IEEE 802.1D que normaliza este dispositivo. Los puentes no permiten que las condiciones de un segmento afecten a otro. Implementan las funciones de de filtering, learning y forwarding de paquetes. Mediante el algoritmo STA (de árbol abarcante), establecen las rutas óptimas para llegar a todos los nodos a su alcance. Este es un algoritmo de control mediante el que se buscan fallos o de servicio para buscar destinos. El bridge debe cumplir el algoritmo CSMA/CD cuando retransmite un datagrama hacia una de sus interfaces. Esto obliga a que tenga un buffer interno añadiendo un retardo adicional (Bridge Transit Delay). Si la dirección destino no está en la tabla, el bridge retransmite el datagrama por todos los interfaces excepto por el que se recibió la trama (flooding). Crea y actualiza la tabla analizando la dirección origen de los datagramas recibidos por cada interfaz. Al principio, los bridges tenían únicamente dos interfaces ya que por restricciones tecnológicas no podían conmutar datagramas entre varios interfaces a la vez. En 1990 la tecnología de semiconductores posibilitó realizar bridges con más de dos interfaces, permitiendo la conmutación simultánea entre varios dominios de colisión, a este dispositivo se le llamó switch.

5 Trama Ethernet: Preámbulo SOF Destino Origen Tipo Datos FCS 7 bytes 1 byte 6 bytes 6bytes 2 bytes 46 a 1500 bytes 4 bytes Preámbulo Un campo de 7 bytes con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos. Tipo Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. Datos Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. FCS (Frame Check Sequence - Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula este CRC usando todo el contenido de la trama y el receptor lo recalcula y lo compara con el recibido a fin de verificar la integridad de la trama.

6 Limitaciones de Ethernet nativo Ethernet ha sido siempre barata, multivendor y concebida para funcionar de modo simple, sin mecanismos de control, gestión o monitorización del tráfico. No dispone de un gestor de congestión. Por no constituir circuitos, carece de mecanismos de señalización e2e (extremo a extremo). No puede detectar, por sí mismo, fallos de enlace ni retardos, etc. Carece de mecanismos para solventar errores como la pérdida de tramas. Por su diseño original, para entornos sin operador, Ethernet carece de funcionalidad OAM (operación, administración, mantenimiento): Una red de transporte Ethernet no puede ofrecer QoS ni control de admisión de forma nativa. En aplicaciones de acceso a Internet (agregación) o interconexión de redes corporativas (VPLS), esto no es inconveniente. Mejoras de los protocolos Ethernet, técnicas de RPV (Red Privada Virtual, tecnología de red que permite una extensión de la red local sobre una red pública o no controlada), encapsulado MPLS (Multiprotocol Label Switching, mecanismo de transporte de datos) o mediante GMPLS (Generalized Multiprotocol Label Switching, económicamente no es viable), en una red con plano de control distribuido son alternativas a estas carencias. Evolución y mejoras de Ethernet La evolución de Ethernet, en cuanto a capacidad de tráfico, ha sido exponencial al acceder directamente a FO: 10 Mb/s a 10 Gb/s. 10 BASE (IEEE 802.3, 1983): 10 Mb/s LAN, topología bus, sobre cable coaxial y par trenzado (apantallado o sin apantallamiento) Topología en estrella Fast Ethernet (IEEE 802.3u, 1995): 100 Mb/s aunque compatible con 10 BASE por autonegociación Full Duplex si el medio es dedicado Topología mallada Soporta VLAN (tramas preparadas para RPV) Giga Bit Ethernet (IEEE 802.3z, 1998): 1 Gb/s Superswitches o routers 10 Giga Bit Ethernet (IEEE 802.3ae, 2002): 10 Gb/s Fibra óptica Full Duplex

7 Mejoras o extensiones de los protocolos 802.x: Full duplex Se presta con switched Ethernet entre elementos con medio dedicado: Switch - Switch, Switch - Servidor y Switch - Terminal lejano Mecanismo de control de flujo en Ethernet: Trama PAUSE (para evitar que se monopolice la red) Cuando la cola de recepción del terminal o Switch está llena LLC indica a MAC Control que transmita hacia MAC una trama PAUSE. La trama PAUSE incluye un campo que especifica el tiempo durante el cual el terminal emisor debe parar la transmisión de más tramas de datos. Cuando MAC Control recibe una trama PAUSE, indica a LLC que interrumpa la transmisión de tramas de datos hacia MAC por el periodo de tiempo determinado. Mecanismos de formación de RPV Con ayuda de los bytes de VLAN Taggin, los switches pueden dirigir los paquetes sólo a sus puertos asociados (marcados para la RPV)

8 Por qué el cambio de Ethernet a Carrier Ethernet Ethernet nativo, aun con las mejora señaladas, no acaba de cumplir los requisitos de una PTT para soportar redes públicas. Al tiempo que los usuarios se convencen de los beneficios económicos de Ethernet, también están demandando los mismos niveles de rendimiento que disponen a través de las redes alquiladas, Frame Relay y ATM. Para que Ethernet alcance los estos niveles es necesario que evolucione con el fin de proporcionar las mismas funcionalidades y capacidades que las tecnologías WAN. El Metro Ethernet Forum (MEF) ha definido esta evolución como Carrier Ethernet y ha de tener las siguientes características: Escalabilidad: Los proveedores de servicio necesitan que sus redes sean simples y escalables al crecer el tráfico de hasta mucho más de usuarios para cubrir y dar servicio a las redes WAN y MAN. En Ethernet nativo se producirían colapsos. Disponibilidad: El control de flujos debe garantizar bajas pérdidas de paquetes y baja latencia. El hardware debe ser por lo tanto, robusto y/o redundante. Con Ethernet nativo no había forma de controlar si se pierden paquetes. Protección: Esto implica fiabilidad y capacidad de protección ya que generalmente los proveedores de servicio alardean de proporcionar una disponibilidad de red del 99,999 %. Una de las metas que es deseable alcanzar con Ethernet es conseguir la misma capacidad de protección extremo a extremo de 50 mseg que se obtiene en SDH. Para que Ethernet se adopte de forma masiva especialmente para soportar aplicaciones en tiempo real, por ejemplo voz es necesario alcanzar los mismos niveles de rendimiento que tradicionalmente han caracterizado a las tecnologías WAN. Calidad de servicio superior: Los proveedores de servicio han de ser capaces de ofrecer a sus usuarios niveles de servicio diferenciados, según los requerimientos de cada aplicación. Los mecanismos de QoS permiten priorizar el tráfico, pero una QoS superior garantiza que los parámetros definidos para cada servicio corresponden y van en línea con el nivel de servicio que se ha aplicado en la red. Esto permite a los usuarios disponer del mismo rendimiento que reciben de sus servicios de línea alquilada. Las medidas de calidad incluyen contadores y funciones avanzadas para garantizar al cliente la calidad de servicio acordada. Prestaciones OAM (operación, administración, mantenimiento): Los sistemas serán gestionables para provisión y configuración de enlaces. Los proveedores de servicio necesitan redes y sistemas de gestión que les permitan configurar la red de forma rápida para soportar nuevos servicios. La detección se llevará a cabo mediante alarmas y diagnóstico semiautomático. La gestión de alarmas asegura que cuando se produce un problema en la red se informa al operador, para que pueda iniciar las acciones correctivas adecuadas. Habrá gestión de clientes (facturación/control de acceso y uso de red) y gestión de RPV. Ethernet nativo no conocía si las máquinas están conectadas o desconectadas

9 Soporte TDM: Aunque es evidente el potencial crecimiento de los servicios Ethernet, también hay que dar soporte a las líneas tradicionales ya que suponen aún una gran parte de los ingresos de las operadoras. Por ello, han de ser capaces de dar soporte a estas redes TDM para retener a sus usuarios y migrarles progresivamente hacia las redes Ethernet. Tecnologías de transporte por conmutación de paquetes (PTT - Packet Transport Technologies) Una solución PTT debe soportar funcionalidades de gestión, control y operación. No establecen circuitos sino que transmite paquetes (o tramas) de diversos emisores. La demanda de flexibilidad y reducción de costes de infraestructuras puede encontrar respuesta en la utilización de PTT: Mejor adaptadas a las aplicaciones cliente (sobre Ethernet o IP) Más económicas por aprovechar la multeplexación estadística Las PTT pueden desarrollarse para: Redes metropolitanas de topología mallada Redes troncales de nuevos operadores Redes específicas (de móviles, servicios corporativos, etc) Redes de trasporte sustitutivas de las SDH con nuevas capacidades (distribución de video, soporte a FMC, GRID, etc) Actualmente se está en pleno proceso de estandarización de PTT con dos enfoques: PBT, como extensión natural de Ethernet a la categoría carrier class. T-MPLS, como adaptación de los sistemas IP/MPLS a simples nodos de transporte sin cualidades específicas de servicio. Solución PTT por restricción de operativa MPLS: T-MPLS (Transport-MPLS) MPLS es una tecnología de conmutación de paquetes orientada a circuitos (combina enrutado y señalización). El enrutamiento se hace en los extremos y el núcleo de red. Esto equivale a establecer un circuito previo al envío de paquetes. El mecanismo de señalización crea túneles. MPLS fue inventado originalmente para resolver el problema de conectar múltiples protocolos dispares. Este propósito original se extendió para incluir la administración de tráfico y la resistencia mejorada de las redes IP y para admitir los servicios basados en IP (como VPN de IP). MPLS progresó hasta convertirse en T-MPLS, la tecnología preferida para reemplazar las tecnologías de acceso múltiple para los servicios VPN de IP, y se ha convertido en la tecnología de interconexión dominante dentro de los núcleos de red IP. Sin embargo, los proveedores descubren que, mientras la extensión de MPLS en la red metropolitana es una posible solución, en muchos casos introduce problemas sobre escalabilidad y control de la red que aumentan el costo y la complejidad operativa. No está basado en Ethernet nativo, así que no profundizaremos en su definición.

10 Solución PTT por adaptación directa de protocolos Ethernet: Provider Backbone Transport (PBT) Provider Backbone Transport (PBT) es una modificación del Provider Backbone Bridging (PBB) que nos permite una transmisión punto a punto segura y protegida. El servicio ofrecido por PBT permite una portadora en cada tronco para una transmisión punto a punto y servicios incluidos en la red Ethernet. Dentro de cada tronco, se forman diferentes túneles. Cada tronco es identificado por 12 bits de identificador de red Lan Virtual (VLAN ID) y 46 bits de dirección de destino. Se utilizan los conceptos de señalización de VLAN especificados en el protocolo IEEE 802.1Q, Q-a-Q como IEEE 802.1ad y MAC-a-MAC como IEEE 802.1ah (Provider Backbone Bridges (PBB)) pero deshabilita el concepto de flooding/broadcasting (inundación) y protocolo de spanning tree (árbol abarcante que establece las rutas óptimas para llegar a todos los nodos). PBT provee: Características orientadas a conexión Arquitectura de red con administración Ingeniería de tráfico Elasticidad QoS OAM Nuevos estándares en IEEE e ITU Escalabilidad Diferencias y similitudes en PBT y PBB: PBT fue inventado por British Telecom (BT) y desarrollado por Nortel. Esto define métodos de emular redes orientadas a conexión marcando una ruta específica en el tronco de una red con múltiples conexiones de intercambio de paquetes. Diferencias en las claves de datos de PBB incluyen la configuración estática de reexpedición de tablas dentro de los switches de Ethernet (donde hay q enviar que), desechando los paquetes de multicast y la prevención "flooding" de tramas a direcciones de destino desconocidas. La configuración es realizada por un servidor de dirección centralizado como en las redes de SDH, aunque en el futuro un control más plano pueda ser añadido. PBT ha sido presentado a IEEE 802 y un nuevo proyecto ha sido aprobado para estandarizarlo bajo el nombre de Provider Backbone Bridge Traffic Engineering (PBB- TE) (IEEE 802.1Qay), una modificación a PBB. PBB es una tecnología de datos planos de Ethernet inventada en 2004 por Nortel Networks. A veces es llamado como el MAC-in-MAC porque esto implica el encapsulando de un datagrama de Ethernet dentro del otro con la nueva fuente y direcciones de destino (la llamada B-SA y la B-DA).

11 IEEE 802 estandariza la tecnología como (IEEE 802.1ah), actualmente en desarrollo. PBB es el data-plane escogido por British Telecom para su nuevo transporte de PBT basado en Ethernet. PBB puede dar soporte a redes punto-a-punto, punto-a-multipunto y multipunto-amultipunto. Sin embargo, el PBT se centra sobre todo en la conectividad de punto-apunto, y puede ser capaz de extenderse a las punto-a-multipunto, una tecnología clave para usos de datos avanzados como IPTV. PBT evita tratar de dirigir la interconexión de multipunto-a-multipunto, ya que en opinión de algunos de sus partidarios los niveles garantizados de servicio en redes de multipunto-a-multipunto son imposibles. PBB permite que millones de instancias de servicio sean desplegadas en una infraestructura Carrier Ethernet, en comparación con las disponibles con Ethernet tradicional. Adicionalmente Ethernet se ve reforzada por las capacidades de "Operations, Administration, and Maintenance" (OAM) usadas en varios de los nuevos estándares (IEEE 802.1ag, ITU-T Y.1731 y G.8021, IEEE 802.3ah). La protección del camino esta proporcionada por la propia configuración del camino, y de un identificador virtual privado (VID). En caso de problemas en el camino de trabajo (como indica el protocolo de pérdida de 802.1ag usando una comprobación de continuidad (CC) de mensajes) el nodo de la fuente cambia el valor de VID para remitir el tráfico en el camino de protección preconfigurado dentro de 50 ms. Los gastos q tenemos q llevar a cabo en la instalación de equipos de escala inherente en Ethernet, nos da una solución de entre el 30% y el 40% más baratos comparados con la instalación de equipos de T-MPLS con rasgos idénticos y capacidades. Lo cual hace q el PBT, tenga un mejor rendimiento en la inversión total. Por lo que Ethernet quedaría con una doble cara al añadirle funcionalidad PTT: Ethernet como servicio (con objetivos de negocio de mercado) Ethernet como infraestructura (tecnología de transporte)

12 Virtual LAN Una LAN virtual, comúnmente conocido como VLAN, es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados al mismo cable, independientemente de su ubicación física. Una VLAN tiene los mismos atributos que una LAN física, pero esto permite a las estaciones finales ser agrupadas juntas incluso si no están localizados sobre el mismo segmento de LAN. La nueva configuración de red puede ser hecha por el software en vez de recolocar físicamente los dispositivos. Los puertos sobre un switch pueden ser agrupados en VLANs para limitar el tráfico que inunda la red, y enviándolo únicamente a los puertos de la VLAN, y a los puertos de sus respectivos troncos. Cada VLAN también puede controlar una parte del protocolo del árbol q va a atravesar a lo q llamamos "spanning-tree protocol" (STP). Las VLANs han sido creadas para proporcionar los servicios de segmentación tradicionalmente proporcionados por routers en configuraciones de LAN. Las VLANs nos proporcionan elementos importantes como la escalabilidad, seguridad y gestión de la red. Los routers en la topología VLAN nos proporcionan el filtro para el broadcast, la seguridad, los índices de dirección, y la dirección de flujo de tráfico. Por definición, los switches no pueden conectar el tráfico IP entre VLANs ya q esto violaría la integridad del dominio de difusión de la VLAN. Virtual LANs son esencialmente construcciones de capa 2, mientras que las subredes de IP están en la capa 3. En una LAN que emplea VLANs, una relación uno-a-uno a menudo existe entre subredes VLANs e IP, aunque sea posible tener múltiples subredes sobre una VLAN o tener una subred extensa a través de múltiple VLANS esta correspondencia es muy útil durante el proceso del diseño de la red. Motivacion para el uso de las VLAN En una red heredada, los usuarios fueron asignados a redes basadas en la geografía y fueron limitados por la topología física y las distancias. Usando la tecnología de VLAN, uno puede agrupar redes por su lógica y no estar restringido por la distancia física. Esto incluye tecnologías de alta velocidad como: Asynchronous Transfer Mode (ATM) Fiber Distributed Data Interface (FDDI) Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet Usando VLAN, uno puede controlar el modelo de tráfico y reaccionar rápidamente a reubicaciones. Las VLANs proporcionan la flexibilidad para adaptarse a cambios de exigencias en la red y permitir una administración más simplificada. Los protocolos usados en la configuración de las redes virtuales, están agrupados en el IEE 802.1Q.

13 Estándares IEEE Qay - Provider Backbone Bridge Traffic Engineering (PBB-TE) Esta enmienda es capaz de soportar sistemas de suministro que explícitamente seleccionan rutas de ingeniería del tráfico dentro de Provider Backbone Networks Bridge (P802.1ah) permitiendo que un operador de red deshabilite el reenvío de la dirección de destino desconocido y pueda abordar determinados identificadores de VLAN, mientras que otros protocolos de control de la red determinan dinámicamente topologías activas para otros servicios. Estas capacidades interoperables serán admitidas por la gestión SNMP MIB de cada uno de los puentes, por las ampliaciones de los otros protocolos de control especificados en la presente norma, por el uso de CFM con direcciones e identificadores VLAN que especifican las conexiones de ingeniería del tráfico, y por vía de protección 1:1 de conmutación. Esta enmienda no tendrá en cuenta las redes multidominio. Un requisito esencial de muchas redes de proveedores es permitir los caminos de ingeniería del tráfico. Debe estar permitida la libertad de elegir la ruta completa para un gran número de conexiones. Esta enmienda permite que un Proveedor de Servicios utilice la ingeniería del tráfico mediante conexiones en una red Provider Backbone Bridged utilizando la familia de tecnología de puentes Las redes de proveedor se basan en el control directo del camino de enrutamiento de manera que la ingeniería del tráfico pueda ser usada para asignar ancho de banda, asegurar diversas copias de seguridad del camino de enrutamiento y seleccionar el rendimiento del camino exigido a nivel de servicio. La mayoría de los operadores principales, que serán los usuarios de esta norma, se encuentran actualmente trabajando sobre redes basadas en IEEE 802 y necesitarán las herramientas que proporciona la ingeniería del tráfico para el equilibrio de carga, el cambio de protección, la gestión de ancho de banda, etc. La arquitectura de puentes existente y sus correspondientes protocolos, especificados en las normas 802,1 y P802.1ah (Provider Backbone Bridged Networks), permite la mayor especificación de las capacidades interoperables de puenteo que soporta la ingeniería del tráfico en la escala necesaria. Este proyecto desarrollará esa especificación, reuniendo la demanda de interoperabilidad de múltiples proveedores y un marco de gestión coherente, hasta ahora no conseguido. IEEE 802.1Q - Virtual LANs El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permitiera a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. IEEE 802.1Q define también el significado de una LAN virtual o VLAN con respecto al modelo conceptual de puenteo en la capa MAC y el protocolo spanning tree de IEEE 802.1D. Este protocolo permite a las distintas VLANs comunicarse entre sí con el uso de un router layer-3. Como ejemplo de la utilidad de VLANs, podríamos considerar la posibilidad de una empresa que desea proporcionar redes lógicamente separadas para cada uno de los departamentos usando sólo una red física de la empresa. Entonces, se asigna una única VLAN por departamento. En la red de la empresa se configuran swicthes para insertar

14 una etiqueta VLAN apropiada en todas las tramas de datos que llegan de los equipos en un determinado departamento. Después de que las tramas son enviadas a través de la red corporativa, la etiqueta VLAN desaparece antes de que la trama sea enviada de nuevo al equipo del departamento, posiblemente en otro lugar geográfico. De esta manera, el tráfico de un departamento no puede ser filtrado a otro. En cuanto al formato de trama, 802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama. Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo FCS (Frame Check Secuence) de la trama Ethernet. Por otra parte, el punto 9 del estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a través de un solo enlace e introduce el concepto de las VLAN nativas. Las tramas pertenecientes a las VLAN nativas no se modifican cuando se envían por medio del trunking. Las VLAN nativas también se conocen con el nombre de "VLAN de administración". Los fabricantes, generalmente, distribuyen sus equipos con la VLAN id 1 configurada como VLAN nativa, VLAN por defecto y VLAN de administración. Es conveniente modificar estas opciones por motivos de seguridad. Sólo se puede tener una VLAN nativa por puerto. De esta manera, la VLAN nativa es la VLAN a la que pertenecía un puerto en un switch antes de ser configurado como trunk. IEEE 802.1ad - Provider Bridging IEEE 802.1ad (Provider Bridges) es una enmienda de la norma IEEE 802.1Q IEEE (también llamado QinQ o Stacked VLANs) que pretende desarrollar una arquitectura y unos protocolos de puenteo para proporcionar instancias separadas de los servicios de la MAC a múltiples usuarios independientes de una Red de Área Local Puenteada de una manera que no requiere la cooperación entre los usuarios, pero sí un mínimo de cooperación entre dichos usuarios y el prestador del servicio MAC. IEEE 802.1ah - Provider Backbone Bridge (PBB) Provider Backbone Bridges (PBB) (también llamado Mac-in-Mac o MinM) especificado en IEEE 802.1ah e inventado por Nortel. Ethernet inicialmente se definía como una tecnología de red local para interconectar ordenadores dentro de una organización pequeña. A través de los años, Ethernet se ha convertido en una tecnología popular que se convirtió en la Capa 2 OSI por defecto para cualquier mecanismo de transporte de datos. Esto creó la necesidad de ampliar Ethernet desde un dominio de LAN puenteada de un cliente hasta un proveedor de servicio MAN o un dominio de proveedor de puenteo. Para ello, inicialmente un S-Tag de 2 bytes se añadió a la trama de Ethernet en el estándar IEEE 802.1ad. En el dominio de proveedor de servicios, el switching se basaba en S-Tag y la dirección MAC de destino y C-tag se utilizaba para crear una LAN virtual en el dominio del cliente. A medida que la popularidad de Ethernet creció en cuanto a dominio de proveedor de servicios, tanto la escalabilidad del circuito virtual y la tabla MAC se convirtieron en una cuestión clave para ofrecer servicios Ethernet sobre una red WAN. Con el fin de resolver estas dos cuestiones, una nueva cabecera Ethernet, que encapsula virtualmente el paquete Ethernet del cliente, se añadió. Esto garantiza la demarcación completa del cliente y del proveedor proporcionando una jerarquía a nivel Ethernet.

15 Visión de futuro de las PTT Puntos pendientes: Estandarización incompleta: Tanto T-MPLS como PBT se hayan en pleno proceso de definición de estándares para definir Conexiones p2mp (multicast) Soporte de señales de sincronismo (para soporte de tráfico de redes móviles) Ausencia de plano de control: Aunque no es un requisito básico, se considera que sería conveniente para soportar, con seguridad, redes troncales de gran envergadura. Definición de mecanismos de restauración: En redes malladas, sería interesante disponer de un mecanismo (automático) para descubrir nuevas rutas y restaurar así las conectividades perdidas. La alternativa de protección (1+1 ó 1:1) no da suficiente calidad en caso de fallo múltiple ni sirve tampoco para conexiones p2mp. Sin embargo, la separación entre capas (IP/PTT), permite implementar mecanismos de resistencia complementarios e independientes. La estrategia de desdoblar la capa 2 OSI y sólo consumir inteligencia (servicios IP y plano de control) donde es necesaria (acceso e interconexión) ahorrando recursos en la red de transporte, transparente y especializada en la gestión y recuperación automática de la conectividad concuerda con la estratificación servicios/transporte del modelo NGN y de inversión allí donde se prevé rentabilidad. La inserción de la capa 2 de transporte (PTT) se vislumbra pues como un paso en la migración de las arquitecturas presentes hacia la red única de agregación-transporte incluyendo la convergencia de redes fijo-móvil, líneas dedicadas, etc. Problemas de resilience (garantía de QoS) Estas capacidades de supervisión son críticas a la hora de una resolución rápida de los problemas del cliente y para reducir al mínimo los costes. Pero para aquellos servicios que absolutamente, positivamente no pueden disminuir, la resistencia de SONET se ha hecho el punto de referencia por el cual las redes son medidas. El tiempo de reacción de 50 milisegundos (que incluye el descubrimiento y el reaccionar a un fallo del link o del nodo) es donde el baremo es establecido. Una red de Ethernet tiene varios métodos para cumplirlo basados en protocolos de protección en anillo o link-agregación, sin embargo, la mayoria son puestas en practica por los proveedores actuales de Ethernet. El trabajo recientemente iniciado en aún otro proyecto (802.1ak) conocido como Múltiple Protocolo de Registro (MRP) que facilitará la distribución rápida de información VLAN en caso de un cambio de la topología (por ejemplo, cuando un fracaso ocurre o un nuevo elemento de red es añadido o suprimido). Este nuevo mecanismo dinámico asegurará la reacción rápida a fracasos de red y limitará su efecto sobre la red total. Este mecanismo de recuperación rápida ayudará a la red a recuperar su estado, a saber donde los elementos de red están, y en que VLANS pertenecen.

16 Facilidades para servicios triple play Triple Play se define como el empaquetamiento de servicios y contenidos audiovisuales (voz, banda ancha y televisión). Es la comercialización de los servicios telefónicos de voz junto al acceso de banda ancha, añadiendo además los servicios audiovisuales (canales de TV y pago por visión). La diferencia que distingue a esta nueva categorización de tecnología consiste en que todos los servicios se sirven por un único soporte físico, ya sea cable coaxial, fibra óptica, cable de par trenzado, red eléctrica, o bien microondas. La conexión se basa en datagramas IP para todos los servicios: El servicio telefónico, se basa en la tecnología VoIP. Se transmiten llamadas de voz de manera similar al envío de datos electrónicos (Internet), convirtiendo la voz en paquetes de datos, que viajan a través de redes multiservicio IP de las operadoras. La Centralita IP Softswitch es el elemento que registra los teléfonos conectados a la red multiservicio a través del ADSL. Si la llamada se produce entre teléfonos registrados en el Softswitch se establecerá una llamada VoIP entre ambos. El IP Gateway procesa llamadas externas con teléfonos IP no asociados al Softswitch. Su misión es la de enlazar la red VoIP con la red telefónica analógica o RDSI para llamadas externas. La televisión evolucionará en un futuro hacia una televisión por cable con total interactividad con el usuario permitiendo una televisión a la carta. Gracias a las PTT: Se consigue un servicio más personalizado al usuario, y por ello el cliente dispone de los servicios y contenidos que él desea utilizar en el momento idóneo. Se consigue una mejora en la calidad de los servicios, llegando hasta los hogares la calidad digital. Nuevas posibilidades en telefonía y un abaratamiento del acceso a Internet. Este salto tecnológico permite compartir eficazmente y sin perturbación los datos de Internet, la voz y el vídeo.

17 Cómo puede una red troncal soportar servicios convergente fijo-móvil Con la introducción de servicios de datos en los móviles se ha abierto un nuevo mundo de posibilidades para usuarios de teléfono móvil y promete generar nuevas corrientes de ingreso para operadores móviles. Sin embargo, el grado al cual nuevos servicios de datos móviles serán adoptados y cuando ocurrirá esto es difícil de determinar. La clave de todo esto, es como la red será escalada como "killer application" emergente y causará un aumento rápido de la demanda de servicios de datos móviles. Pero, ya que los servicios de datos móviles representan menos del 10 % del ingreso para los operadores móviles, cualquier paso para apoyar la futura demanda no debe ser a cargo del ingreso existente que generan los servicios de voz. Una solución, sería basar la tecnología movil en la existente para la tecnología de paquetes, que intrínsecamente apoya servicios de datos móviles y se puede escalar para cubrir la demanda, mientras al mismo tiempo apoyan TDM y otros servicios de herencia como el ATM vía servicios de emulación de circuito y pseudowires. Sin embargo, los operadores móviles están poco dispuestos a basar su red móvil sobre redes de paquete no orientadas a conexión. La preocupación es que las redes no orientadas a conexión no serán capaces de proporcionar los niveles de calidad y fiabilidad necesaria para soportar los servicios de voz. Las redes de paquete no orientados a conexión también exigen nuevos procedimientos operacionales y reciclaje de personal. De ahí el dilema que afrontan los operadores móviles: las demandas de futuros servicios son la mejor utilización encontrada para una red basada en paquetes, pero las redes de paquetes no orientadas a conexión podría afectar servicios de voz existentes que son los que generan ingresos. Sin embargo con la introducción de redes de paquete orientadas por conexión, como PBB-TE y T-MPLS, hay una posibilidad de solucionar este dilema. Plan de migración para transmisión de paquetes por el móvil Uno de los planes presentados para la migración, que proporcionan los niveles necesarios de calidad y fiabilidad, con la tecnología completamente basada en la red de paquetes, y que podrá soportar su existencia para futuros planes, es un plan de migración presentado en dos fases: Fase 1: Reutilización de infraestructura existente Ethernet sobre NG-PDH y tecnología SONET/SDH Fase 2: El reemplazo de infraestructura existente para el uso de los protocolos de paquetes orientados a conexión, como PBB-TE y T-MPLS La primera fase, hace empleo de la tecnologia estandarizada de mapeo basada en GFP, VCAT y LCAS para asegurar la reutilización robusta y eficiente de la infraestructura existente. La segunda fase introduce dos nuevas tecnologías, PBB-TE y la T-MPLS, que en conjunto esta usando el transporte de paquetes orientado a conexión.

18 Ambas tecnologías proporcionan unas características de calidad de servicio y fiabilidad similares a las redes ATM y SONET/SDH existentes, incluyendo la ingeniería de tráfico, la protección de punta a punta y la supervisión de OAM. Como el transporte de paquete orientado a conexión se parece a tecnologías existentes de transporte, operación y la dirección de la red el cambio no es muy drastico, reduciendo al mínimo la interrupción a operaciones en curso y aliviando la introducción de la nueva red. Ya profundizaremos en estos elementos, de momento, especificamos el forma que tendrá la red: Migración desde una red SDH La Jerarquía digital síncrona (SDH, Synchronous Digital Hierarchy), se puede considerar como la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que soporten anchos de banda elevados. La jerarquía SDH se desarrolló en EEUU bajo el nombre de SONET y posteriormente, en 1989 quedó definida con el nombre de SDH. Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH (Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica de SDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbps. Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vez encapsulados se añaden cabeceras de control que identifican el contenido de la estructura (el contenedor) y el conjunto, después de un proceso de multiplexación, se

19 integra dentro de la estructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de Byte varias estructuras STM-1, dando lugar a los niveles STM-4, STM-16 y STM-64. Integración de Gigabit Ethernet sobre SDH: Dentro de la tendencia a instalar LANs cada vez de mayor capacidad, en este caso, Gigabit Ethernet, surge la necesidad de poder integrar este tráfico sobre las redes SDH ampliamente instaladas por la mayoría de operadoras. Un conversor hace de puente entre esas redes de alta capacidad y el interfaz STM-1 para conexiones de LANs punto a punto sobre infraestructura SDH. Los paquetes Ethernet son transmitidos mediante una encapsulación DIC especial. La solución típica es la colocación de este conversor en casa del cliente. Este equipo dispone de un conector óptico 1000BaseSX o un conector eléctrico 1000BaseTX. El interfaz STM-1 de línea está disponible con interfaces eléctrico y óptico. El equipo actúa realizando bridging entre la LAN local y el interfaz de línea, con soporte a VLAN opcional. En modo transparente, los paquetes Ethernet son enviados de manera transparente, basándose en la dirección MAC. En modo VLAN, en cambio, los paquetes se envían en base al marcado VLAN y la dirección MAC, con hasta 4 colas de prioridad. El equipo es completamente gestionable de manera remota a través de una aplicación web especialmente desarrollada para este equipo. Esta gestión puede ser incluida en banda tanto en el puerto de usuario como en el de red, para gestión remota, utilizando una distinta VLAN para distinguirlo del tráfico de usuario.

20 Desarrollo práctico de los estándares 802.1ad y 802.1ah 802.1ad No son necesarios cambios para convertir de 802.1Q a 802.1ad más allá de asignación de un nuevo bloque de Provider Bridge Address y un Provider Tag Ethertype. Esto es suficiente para que: o Todo el tráfico del cliente traza sólo un mapa de servicio en la red del proveedor o Todo el tráfico de cliente tiene la misma prioridad en la red del proveedor. o Cualquier provider bridge sólo tiene una conexión a cualquier cliente para un servicio dado. Nos permite una multiplexación del servicio, multiples prioridades, o multiples conexiones Podemos definir una nueva MAC independiente de los bloques de función Incluso podemos definir un "Dual bridge"

21 Se puede operar con los Tags de los VLAN y los BPDUs Interconexión con un "puerto imaginario" por instanciacion del servicio 802.1ah Provider Backbone Bridged Network Alcance: El alcance de este estándar es definir una arquitectura y protocolos de puente compatibles e interoperables con el Provider Bridged Network y el equipamiento, permitiendo la interconexión de múltiples Provider Bridged Networks, que permitirirán el escalamiento de al menos 2^20 servicios de VLANS Virtuales, y apoyando el control de la red, incluyendo SNMP. Proposito: Este estándar completará el trabajo realizado por el protocolo 802.1ad, proporcionando un medio específico para interconectar a la red del Provider Bridged Networks. Esto permitirá a un Proveedor de servicio escalar el número de Servicios Virtuales VLANs interconectados en la red del proveedor, y asegurará la interoperabilidad y normas standards en el control de la red.

22 Por qué PBT utiliza el algoritmo de spanning tree. Por razones de seguridad es importante que la conexión entre dos LAN se pueda hacer mediante dos rutas. Una ruta debe estar funcionando en condiciones normales (ruta principal) y la otra se debe activar si la primera falla (ruta de backup). Aquí es cuando surge el problema: el bridging trabaja a nivel MAC, por lo tanto no sabe enrutar. Esto implica que los mensajes llegarán duplicados a las estaciones si no se utiliza un mecanismo de control. El mecanismo que PBT utiliza como mecanismo de control es Spannig tree (árbol de expansión), estándar IEEE 802.1d. Éste no afecta al formato de trama, por lo tanto, el protocolo MAC no necesita estar preparado para este sistema. Es transparente para las estaciones y toda la inteligencia del método está en los bridges. Otro mecanismo de control usado frecuentemente es Source routing (enrutado desde origen), estándar IEEE 802.5, pero forma parte del protocolo Token Ring. El algoritmo de spanning tree funciona de la siguiente manera: el BRIDGE Número identificador Puertos del BRIDGE Dirección MAC única Estructura de rutas redundante Estructura de árbol con una única ruta activa entre LANs 1) Se nombra raíz al bridge de menor número identificador. 2) Cada bridge busca su puerto raíz. Éste es el de menor coste para llegar al bridge raíz. 3) Cada LAN elige el bridge de menor coste para llegar al raíz. 4) Los bridges sólo recibirán tramas de las LAN por los puertos elegidos y sólo enviaran por los puertos raíz. 5) Los puertos que no son raíz ni elegidos se eliminan y quedan como backup. Un bridge sin ningún puerto elegido no recibe tramas, y por lo tanto, se elimina. 6) Resultado: Las tramas siempre salen de la LAN por el mismo puerto. Todas las tramas se dirigen al bridge raíz. Siguen una estructura de árbol pasando sólo una vez por cada LAN.

23 Cabecera Ethernet para PBT La siguiente tabla muestra el formato de trama para 802.1ah (PBB). La parte superior de la trama (payload to customer-da) es la parte que se usa en la red Provider Bridges (802.1ad). La parte inferior es añadida por PBEB, cuando la trama viaja por una red backbone. Payload (carga útil para el cliente) Ethertype (802.1Q) (16-bits) Customer-VLAN ID (16-bits) Ethertype (802.1ad) (16-bits) Service-VLAN ID (16-bits) Ethertype (ethertype estándar, por ejemplo ethertype IPv4 o IPv6) (16-bits) Customer-SA (MAC) (48-bits) Customer-DA (MAC) (48-bits) I-TAG (Short I-TAG: 32-bits, Long I-TAG: 128-bits) Ethertype (puede usarse para especificar el encapsulado) (16-bits) Backbone-VLAN ID (16-bits) Ethertype (especifica si es Long o Short I-TAG) (16-bits) Backbone-SA (MAC) (48-bits) Backbone-DA (MAC) (48-bits) En la tabla se puede ver que la cabecera MAC, que es añadida por el 802.1ah, puede operar como una trama normal de Ethernet, así que puede ser usada por dispositivos Ethernet, que no tengan habilitado PBB. La dirección y destino backbone tiene la misma función que en Ethernet normal, tal como Ethertype y Backbone-VLAN ID. El siguiente campo es instance-tag (I-TAG). En la versión previa del protocolo, solía ser I-SID (I-Service ID), pero I-TAG tiene más campos que I-SID. I-TAG tiene dos tipos, que son usados por PBEBs, Short Service Instance TAG y Long Service Instance TAG: Short Service Instance TAG: short TAG surgió de 24-bit I-SID, que identifica el servicio del proveedor de y 4 campos de control: o Prioridad: usado para la prioridad del cliente; o Drop eligible: campo de 1 bit que indica la drop eligibility del cliente; o Res1: campo de 2 bits que es reservado para futuras variaciones de la versión; o Res2: campo de 2 bits, reservado para futuras variaciones de la versión; Long Service Instance TAG: incluye la dirección fuente y destino del cliente. Su objetivo es indicar que la trama Ethernet está encapsulada dentro de la cabecera PBB, mientras que Short Service Instance TAG es usado para encapsulación multiprotocolo. Los campos son distinguibles por diferentes ethertypes. The Ethertyp e (antes del campo I-TAG), puede ser usado por PBEBs para saber que tipo de trama es encapsulada (DIX, 802.3, etc). PBT usa la cabecera de 802.1ah.

24 Aspectos económicos del despliegue de una red PTT. Aspectos que hemos destacado: Utiliza la cabecera Ethernet. Hay gestión de clientes (facturación/control de acceso y uso de red). Los usuarios disfrutan de mayor QoS, bajas pérdidas de paquetes y baja latencia (retardo), por lo que están más contentos.

25 Bibliografía (Transparencias de clase) (Web de Nortel) (Web IEEE) pdf pdf

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Redes de área local TEMA 4

Redes de área local TEMA 4 TEMA 4 Redes de área local 1. Introducción 2. Topologías más comunes 3. Direccionamiento 4. Control de acceso al medio 4.1 Arquitectura de las LAN 4.2 Control de acceso en buses. 4.3 Estándares. Ethernet

Más detalles

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión Sección IV CAPA FISICA Objetivos Funciones Medios de Transmisión más comunes Laboratorio: Elaboración de cables Componentes y dispositivos Colisiones y dominios de colisión Topologías básicas utilizadas.

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Introducción a las LAN, WAN y al Internetworking

Introducción a las LAN, WAN y al Internetworking Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

Tecnologías Ethernet

Tecnologías Ethernet Tecnologías Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Tecnologías Ethernet 10Base2 Thinnet o Cheapernet IEEE 802.3a Coaxial

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

TIPOS DE REDES Tipos de redes Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Full duplex Ethernet, VLAN s y conmutadores de nivel 3. Eduardo León Pavón

Full duplex Ethernet, VLAN s y conmutadores de nivel 3. Eduardo León Pavón Full duplex Ethernet, VLAN s y conmutadores de nivel 3 Eduardo León Pavón Full duplex Ethernet Mucha gente piensa que la conmutación y full-duplex es lo mismo, pero esto no es correcto. Conmutación significa

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT I.324 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE I: RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Aspectos y funciones globales

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen 1.1 Concepto de red, su origen Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

4.2 NIVELES DE INTERCONEXION

4.2 NIVELES DE INTERCONEXION 1 Hay cuatro tipos Niveles de conexión de redes, dependiendo de la capa hasta donde llegue el retransmisor: Nivel físico Nivel de enlace Nivel de red Nivel de transporte o superior 2 Se pueden dar varias

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

EL64E REDES DE COMPUTADORES

EL64E REDES DE COMPUTADORES EL64E REDES DE COMPUTADORES Local Area Networks LANs son diseñadas para : Operar dentro de un área geográfica limitada Permitir multiacceso con gran ancho de banda Control y administración privados Conectividad

Más detalles

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles