INSTITUTO POLITÉCNICO NACIONAL T É S I S

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL T É S I S"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA MIGRACIÓN DE LA RED PRIVADA VIRTUAL (VPN) DE UN ORGANISMO DE SEGURIDAD SOCIAL T É S I S Q U E P A R A O B T E N E R E L T Í T U L O D E : INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A JULIO CÉSAR DEL ROSAL SALAZAR ASESORES: ING. FEDERICO FELIPE DURÁN ING. ALBERTO ALEJANDRO TAPIA DÁVILA MÉXICO, D.F. A 10 DE DICIMBRE DE

2

3 AGRADECIMIENTOS A mis padres por haberme brindado la oportunidad de estudiar la carrera en el Instituto Politécnico Nacional, por su esfuerzo, dedicación y entera confianza. Papá, gracias por tu apoyo, la orientación que me has dado, por iluminar mi camino y darme la pauta para poder realizarme en mis estudios y en mi vida. Agradezco los consejos sabios que en el momento exacto has sabido darme para no dejarme caer y enfrentar los momentos difíciles, por ayudarme a tomar las decisiones que me ayuden a balancear mi vida y sobre todo gracias por el amor tan grande que me das. Mamá, tu eres la persona que siempre me ha levantado los ánimos tanto en los momentos difíciles de mi vida estudiantil como personal. Gracias por tu paciencia y esas palabras sabias que siempre tienes para mis enojos, mis tristezas y mis momentos felices, por ser mi amiga y ayudarme a cumplir mis sueños, te amo. A mis hermanos por confiar en mí. Gaby, gracias por estar siempre ahí conmigo, en las buenas y en las malas, por apoyarme en todo momento y de forma incondicional, te amo. Agradezco a los Ingenieros Agustín López Maldonado, Alberto Tapia Dávila y Federico Felipe Durán por el apoyo en la dirección y realización de esta tesis. Le agradezco el haber contribuido en mi formación de Ingeniero. Julio César del Rosal Salazar

4 OBJETIVO GENERAL Diseñar e implementar una Red Privada Virtual (VPN) para la modernización de una entidad del gobierno. Así como también presentar sus capacidades como una tecnología que ofrece conectividad confiable y servicios seguros en redes de datos conmutadas. OBJETIVOS PARTICULARES Elección de la mejor plataforma para la VPN, estudiando y analizando diferentes tipos de protocolos y tecnologías. Evaluar el sistema de comunicaciones de la entidad gubernamental para analizar la cantidad de nodos y dependencias del Instituto para hacer el cálculo del tiempo estimado para la entrega de los servicios. Realizar el diseño de la VPN dependiendo los tipos de servicios que estos requieran para poder asignar la configuración tipo de cada uno de estos sitios. Implementar la Red Privada Virtual (VPN) en el Instituto para dar solución a la problemática actual. II

5 ALCANCE El estudio de las redes privadas virtuales en redes de datos conmutadas dará a conocer los beneficios de ésta tecnología que surge como respuesta a las demandas de mejores servicios de red, explicando sus principales características y las ventajas de su empleo ante MPLS a fin de obtener los elementos que ofrezcan una solución óptima que satisfaga las necesidades de comunicación y productividad. III

6 JUSTIFICACION Las Redes Privadas Virtuales ó VPN s (por sus siglas en inglés Virtual Private Network) son una tecnología que ofrece conectividad confiable y servicios seguros en redes de datos conmutadas. Las organizaciones gubernamentales tienen necesidades de comunicación con esas características y su implantación se vuelve cada día más común en estas entidades. Las organizaciones que las utilizan obtienen reducciones de costos, mayor eficiencia de comunicaciones y varias ventajas de tipo operativo. En el caso de la migración de la Red Privada del ISSSTE los beneficios que se obtendrán son: Mejorar los tiempos de atención tanto en las dependencias que ofrecen servicios médicos en los cuales se tienen aplicaciones para los historiales médicos, consulta de medicamentos y elaboración de recetas médicas entre otros, así como en las dependencias que ofrecen servicios a los trabajadores y pensionados como los son las oficinas de las Estancias Infantiles, Velatorios, oficinas de Turissste, Delegaciones y Subdelegaciones para el envío y recepción de datos en tiempo real. En el caso de la telefonía se mejorara la calidad de los servicios de voz y se mantendrán todas y cada una de las dependencias comunicadas vía red a nivel nacional, reduciendo así los costos de larga distancia y teniendo un mejor control de la tarificación de las llamadas. IV

7 INDICE Objetivo general y Objetivos Particulares II Alcance III Justificación IV Introducción IX Capitulo 1 Fundamentos de una Red de datos 1 Redes de datos Historia breve de las redes de datos Clasificación de las redes Red de área local (LAN) Red de área metropolitana (MAN) Red de área amplia (WAN) Tecnologías Modelo OSI Capa de aplicación Capa de presentación Capa de sesión Capa de transporte Capa de red Capa de enlace de datos Capa física 32 Capitulo 2 Redes de acceso y protocolos WAN 2 Redes de acceso y protocolos WAN Introducción a las redes de acceso Tecnologías de acceso Tecnología xdsl ADSL (línea de abonado digital asimétrica) Integración de ADSL y ATM Protocolos WAN Red digital de servicios integrados (RDSI) Componentes Equipos terminales Equipos terminadores de red Configuraciones Agrupaciones funcionales Puntos de referencia Interfaces y funciones Canales RDSI Accesos 51 V

8 2.4 ATM (Asynchronous Transfer Mode) Dispositivos ATM Interfaces Modelo de referencia ATM Multiplexaje ATM Circuitos virtuales Tecnología Frame Relay Tecnología Extensión LMI Modelo Interfaces Formato de trama Campo de dirección Formato de mensajes LMI MPLS (Conmutación de etiquetas Multiprotocolo) Definición de MPLS Funciones Arquitectura y Operación Protocolo LDP (Protocolo de distribución de Etiquetas) Mensajes LDP 88 Capitulo 3 Red Privada Virtual (VPN) 3 Red Privada Virtual (VPN) Introducción a la VPN Clientes y servidores VPN Definición de una VPN Características de la VPN Ventajas que ofrecen las VPN Clasificación de las VPN Clasificación de acuerdo al modo de operación Clasificación basada en aplicaciones Clasificación basada en la red Clasificación basada en la conexión Clasificación basada en las capas Red Privada Virtual / MPLS Plataformas tecnológicas Tunneling Servicios de seguridad Enrutamiento RPV/MPLS Tabla de enrutamiento 106 VI

9 3.4.2 Tabla de envío Objetivo de ruta Enrutamiento RPV en la red del proveedor Distintivo de ruta Protocolos de enrutamiento Funcionamiento de los protocolos de enrutamiento Envío de paquetes Servicio de intranet básico Procedimiento para suministrar RPV Definición y configuración de la VRF Configuración de los distintivos de ruta Normas de importación y exportación 114 Capitulo 4 Elementos auxiliares de una red VPN 4 Funcionalidad de los equipos Equipo de datos Equipo de voz Equipo de videoconferencia Cableado estructurado Tipos y distancias del cable Elementos del cableado Puestos de trabajo Fibra óptica Necesidades de transmisión Características Estructura básica Ventajas Desventajas Sistema de tierra física Aplicaciones de sistemas de puesta a tierra Tierra de protección contra descargas Tierra de protección para circuito electrónico Normatividad. 132 Capitulo 5 Migración de la Red Privada Virtual del ISSSTE 5 Análisis de la migración de la Red Privada Virtual del ISSSTE Situación actual de la red privada del ISSSTE Servicios y aplicaciones actuales en organismos Problemática que enfrenta la red actual de ISSSTE Opciones para mejorar los servicios en los organismos Solución a la problemática que enfrenta la red actual del ISSSTE 140 VII

10 5.3 Estatus actual de la red privada del ISSSTE 145 CONCLUSIONES 146 INDICE DE FIGURAS 147 INDICE DE TABLAS 148 GLOSARIO 149 BIBLIOGRAFIA 156 VIII

11 INTRODUCCIÓN El manejo de la información de modo eficiente constituye una de las principales preocupaciones dentro de cualquier organización ya sea pública o privada, por lo que se hace necesario emplearla con mucho criterio ya que de ello depende el éxito o el fracaso de la misma. Actualmente son muchas las herramientas que facilitan el uso y aplicación del recurso informático. Una de las herramientas que permite utilizar este recurso de forma rápida, eficiente y confiable la conforman las redes de computadoras, las cuales han tenido un extraordinario auge en los últimos años y han permitido intercambiar y compartir información entre múltiples usuarios en diferentes áreas geográficas. Las primeras redes de computadoras entre dos sitios fueron implementadas con dos tecnologías fundamentales: líneas dedicadas (leased lines) para una conectividad permanente y líneas telefónicas (dial-up lines) para requerimientos de conectividad ocasional constituyendo el nacimiento de las redes LAN y WAN respectivamente. Las redes privadas iniciales brindaban a los usuarios una seguridad óptima bajo ciertos parámetros, pero no así una buena relación costo-beneficio por dos razones principales: la primera de ellas consistía en que el promedio de tráfico entre dos sitios cualesquiera de una red varía en razón del momento del día, semana, o del mes; y la segunda en que los usuarios finales requieren de respuestas rápidas, por lo cual necesitan de altos anchos de banda entre los sitios de red. Con el propósito de brindar una solución que combine seguridad y simplicidad, así como reducción de costos y productividad, se analizaron tres opciones para la interconectividad del Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE) y que por convenirle al Instituto, dispone de oficinas centrales en diferentes localizaciones geográficas estratégicas denominadas DELEGACIONES ESTATALES, de tal manera que las posibilidades se plantean como sigue: IX

12 Como primera opción ser propietario de las líneas punto-a-punto que conecten las diferentes organizaciones (Estancias Infantiles, Unidades Medico Familiares, Clínicas Medico Familiares, Estancias Temporales, entre otras) con la oficina central denominada Delegación Estatal. Esta solución a pesar de ser tan simple es extraordinariamente costosa y necesita de licencias para instalar las líneas, por lo que consideramos que no es rentable. Una segunda opción es alquilar para uso exclusivo las líneas punto-apunto que unen la central con las sucursales. Esta solución aún siendo más económica que lo anterior sigue siendo excesivamente costosa. Una tercera opción consiste en implementar una Red Privada Virtual (RPV) o también conocidas por sus siglas en Inglés VPN (Virtual Prívate Network) sobre MPLS (conmutación de etiquetas multiprotocolo). Esta opción surge como respuesta de esfuerzos de la industria del transporte de datos y de los proveedores de servicio por desarrollar e implementar esquemas de redes de conmutación de paquetes y proporcionar a los clientes de servicios equivalentes a líneas dedicadas. El proveedor de servicios (ISP) ofrecerá su propia red para interconectar la oficina central con las diferentes organizaciones del Instituto. Esta última solución es económicamente la mas rentable y los problemas de seguridad son mínimos teniendo en cuenta las ventajas que aporta. Las redes privadas virtuales permitirán que trabajadores en sitios remotos tales como Estancias, Hospitales, Clínicas, etc. pueden conectarse en forma segura a la red de la empresa sin importar mucho su ubicación física reduciendo los costos de comunicaciones de voz, aumentando la productividad y eficiencia al permitir el trabajo virtual. X

13 Esta tecnología permite integrar en un solo enlace servicios de voz, datos y video que cada sitio requiere para su operación, lo que permite administrar en base a prioridades de tráfico las aplicaciones críticas y/o sensibles al retardo. En base a lo mencionado abordaremos el tema de las Redes Privadas Virtuales (RPV) con el propósito de resaltar sus principales características y bondades a lo largo de 5 capítulos, de los cuales los 4 primeros sentarán las bases para entender esta tecnología digna de consideración, y en un 5 y último capítulo se proporcionarán datos concretos del caso de las migraciones de red del ISSSTE. XI

14 I CAPITULO FUNDAMENTOS DE UNA RED DE DATOS 12

15 1 REDES DE DATOS 1.1 HISTORIA BREVE DE LAS REDES DE DATOS En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a éste vías terminales de ordenador sobre un cable simple de baja velocidad. Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos sobre las líneas alquiladas. Las primeras redes fueron creadas al final de los años 70 s y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas confiables creados en esta época, como Ethernet y ARCNET fueron los más populares. El crecimiento de CP/M y DOS basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue generalmente compartir espacio de disco e impresoras debido a que tales recursos eran muy caros. Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las empresas. Sin embargo, en el momento en que se crearon estas aplicaciones las empresas poseían computadores que eran dispositivos independientes que operaban de forma individual sin comunicarse con los demás computadores. Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en un medio empresarial. Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos? Cómo comunicarse con eficiencia? Cómo configurar y administrar una red? Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking (implementando las redes). Empezaron agregando redes y expandiendo las redes ya existentes, casi tan rápidamente como se producida la introducción de 13

16 nuevas tecnologías y productos de red. Como resultado a principios de los 80 s, se produjo una tremenda expansión de networking. Sin embargo, el temprano desarrollo de las redes resultaba caótico en varios aspectos. A mediados de la década de los 80 s, comenzaron a presentarse los primeros problemas de este crecimiento desordenado. Muchas de las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Por lo tanto, algunas de las nuevas tecnologías no eran compatibles entre sí y se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Debido a la proliferación de las incompatibilidades de la capa física y la implementación del protocolo de red y por la confusión sobre la mejor forma de compartir los recursos, lo normal era -en ese momento- que cada vendedor tuviera tarjetas de red, cableado y protocolo para la operación de la red. Con la aparición de NetWare surgió una nueva solución la cual ofrecía soporte imparcial para los más de 40 tipos de tarjetas y cables que existían, y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. NetWare dominaba el campo de los ordenadores personales desde antes de su introducción en 1983 y hasta mediados de los años 90 s. De todos los competidores NetWare, solo Banyan VINES tenía fuerza técnica comparable, pero Banyan se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de operaciones de red simple el cual estaba formado por la base de 3Com s 3+Share, el gestor de redes LAN de Microsoft y el servidor de IBM. Una de las primeras soluciones a estos problemas fue la creación de las LAN (Redes de Área Local). Este tipo de redes permitían conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio. Las redes LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras. A medida que el uso de los computadores en las empresas 14

17 aumentaba, resultó que las redes LAN no fueron suficientes, ya que en este sistema cada departamento o empresa era una especie de isla electrónica. Lo que se necesitaba era una forma en que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces la solución fue la creación de Redes de Area Metropolitana (MAN) y Redes de Area Amplia (WAN). Como las redes WAN podían conectar redes de usuarios dentro de las áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. (Fig. 1.1) Figura 1.1 Evolución de las Redes 1.2 CLASIFICACIÓN DE LAS REDES Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como Redes de Area Local (LAN) o Redes de Area Amplia (WAN). Las redes LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las oficinas. Las redes WAN cubren un área geográfica más extensa y conectan ciudades y países. 15

18 Algunas consideraciones útiles de LAN y WAN aparecen en la Tabla 1.1 y se deben consultar siempre que aparezca una pregunta relativa a la definición de una LAN o WAN. DISTANCIA ENTRE CPU Tabla 1.1 Ejemplo de Redes de Datos UBICACIÓN DE LAS CPU 0.1 m Placa de circuito impreso Asistente personal de Datos 1.0 m Milímetro Mainframe NOMBRE Motherboard Red de Área Persona (PAN) Red del sistema del Computador 10 m Habitación Red de Área Local (LAN) AULA 100 m Edificio Red de Área Local (LAN) ESCUELA 1,000 m = 1 km Campus Red de Área Local (LAN) UNIVERSIDAD 100,000 m = 100 km País Red de Área Amplia (WAN) CISCO SYSTEMS INC. 1,000,000 m = 1,000 km Continente Red de Área Amplia (WAN) AMERICA 10,000,000 m = 10, 000 km Planeta Red de Área Amplia (WAN) LA INTERNET 100,000,000 m = 100, 000 km Sistema Tierra-Luna Red de Área Amplia (WAN) TIERRA Y SATELITES ARTIFICIALES Red de Area Local (LAN) El término LAN es la abreviatura de Local Area Network (Red de Área Local), de tal manera que una red LAN es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. 16

19 El término de red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información (ver Fig 1.2). Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking, dispositivos de control de tráfico de red y dispositivos periféricos. Las redes LAN hacen posible que las empresas que utilizan esta tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico o el chat. Unen entre sí: datos, voz, video, servidores de computador y de archivo. Las redes LAN están diseñadas para realizar lo siguiente: Operar dentro de un área geográfica limitada. Permitir que varios usuarios accedan a medios de ancho de banda alto. Proporcionar conectividad continua con los servidores locales. Conectar dispositivos físicamente adyacentes. Figura 1.2 Dispositivos y simbología LAN Características y Ventajas Entre las principales características de las redes LAN podemos mencionar: Tecnología broadcast (difusión) con el medio de transmisión compartido y simplicidad en éste ya sea cable coaxial, cables telefónicos ó fibra óptica. Capacidad de transmisión comprendida entre 1 Mbps 1 Gbps. Extensión máxima hasta de 3 km. (Una FDDI puede llegar a 200 km.) 17

20 Uso de un medio de comunicación privado. Posibilidad de conexión con otras redes. Alto número de dispositivos conectados. Facilidad con la que se pueden efectuar cambios de hardware y software. Entre las principales ventajes encontramos: Evitar la redundancia de datos, de hardware y software. Una LAN permite compartir bases de datos, programas y periféricos como puede ser un MODEM, una tarjeta RDSI, una impresora, etc., poniendo a nuestra disposición otros medios de comunicación como puede ser el correo electrónico o el chat. Permite realizar un proceso distribuido. Las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Permite la posibilidad de centralizar la información o procedimientos para facilitar la administración y la gestión de los equipos. Facilita el ahorro económico debido a que se puede compartir la utilización de periféricos, así como la comunicación de voz Red de Area Metropolitana (MAN) Una red de área metropolitana (MAN) es una red de alta velocidad o de banda ancha que proporciona cobertura en un área geográfica extensa y tiene la capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y video, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbps hasta 155 Mbps. 18

21 El concepto de red MAN representa una evolución del concepto de red de área local a un ámbito mas amplio, cubriendo áreas de una extensión superior que en algunos caso no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Las principales características de este tipo de redes son las siguientes: Ancho de banda. El elevado ancho de banda requerido por grandes ordenadores y aplicaciones compartidas de red es la principal razón para usar redes MAN en lugar de redes LAN. Nodos de red. Las redes de área metropolitana permiten superar los 500 nodos de acceso de red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo. Extensión de red. Las redes de área metropolitana permiten alcanzar un diámetro de 50 kms. a la redonda, dependiendo del alcance tipo de cable utilizado, así como la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Distancia entre nodos. Las redes MAN permiten distancias entre nodos de acceso a varios kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o un campus privado. Tráfico en tiempo real. Las redes MAN garantizan tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para las aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso. Integración de voz, datos y video. Adicionalmente a los tiempos mínimos de acceso, los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y video. Por este motivo las redes de área metropolitana son redes óptimas para 19

22 entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes de tiempo). Alta disponibilidad. Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. La redes MAN tienen mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red recuperar la operación normal después de uno. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias. Alta fiabilidad. Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igual longitud. Esta característica permite a las redes MAN trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo. Inmunidad al ruido. En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fibra óptica ofrece un medio de comunicación libre de ruido. Estas son algunas de las razones por la cual se hace necesaria la instalación de una red de área metropolitana a nivel corporativo o el acceso a una red publica Aplicaciones Las redes de área metropolitana (MAN) tienen muchas y variadas aplicaciones. Entre las cuales principalmente encontramos: Interconexión de redes de área local (LAN). Interconexión de centralitas telefónicas digitales (PBX y PABX). 20

23 Interconexión ordenador ordenador. Transmisión de video e imágenes. Transmisión CAD/CAM. Gateways para redes de área amplia (WAN) Red de Area Amplia (WAN) A medida que el uso de los computadores en las empresas aumentaba pronto resultó obvio que las redes LAN no eran suficientes, ya que en un sistema de red LAN cada departamento ó empresa era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra. La solución surgió con la creación de las Redes de Area Amplia o red WAN por sus siglas en ingles Wide Area Network. Este tipo de redes interconectaban las redes LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras y otros dispositivos terminales en una WAN las empresas pudieron comunicarse entre sí, compartir información y recursos, y tener acceso a Internet. Las redes WAN están diseñadas para: Operar en área geográficas extensas. Permitir el acceso a través de interfaces seriales que operan a velocidades reducidas. Suministrar conectividad continua y parcial. Conectar dispositivos separados por grandes distancias. Las redes WAN utilizan dispositivos como los servidores de acceso, modems, CSU/DSU y adaptadores de terminal ISDN. Otros dispositivos que se utilizan en los ambientes WAN y que 21

24 son casi exclusivos para las implementaciones de este tipo son los routers, switches, dispositivos ATM y multiplexores (Fig. 1.3). Figura 1.3 Dispositivos y simbología WAN Tecnologías ENLACES PUNTO A PUNTO. Un enlace punto-a-punto proporciona una sola trayectoria de comunicación WAN preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto también se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llega a través de las facilidades de larga distancia. CONMUTACION DE CIRCUITOS. Es un método de conmutación WAN en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. La conmutación de los circuitos maneja dos tipos de transmisiones: transmisión de datagramas, que están compuestas de tramas diseccionadas de manera individual y, transmisiones en ráfagas de datos, que están compuestas de una ráfaga de datos para que la verificación de direcciones solo se presente una vez. La conmutación opera de forma muy parecida a una llamada telefónica normal. CONMUTACION DE PAQUETES. Este es un método en el que los dispositivos de la red comparten un solo enlace punto a punto para transferir los paquetes desde el origen hasta un destino a través de una red de transporte. El multiplexaje estadístico se utiliza 22

25 para permitir que los dispositivos compartan estos circuitos. ATM, Frame Relay, SMDS (Servicios de Datos Conmutados a Multimegabits) y X.25 son ejemplos de tecnología WAN de conmutación de paquetes. CIRCUITOS VIRTUALES. Un circuito virtual es un circuito lógico para asegurar una comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: circuitos virtuales conmutados (SVC) y circuitos virtuales permanentes (PVC). Los circuitos virtuales conmutados (SVC) se establecen dinámicamente por demanda y se terminan al finalizar la transmisión. La comunicación a través de este tipo de circuito tienen 3 fases: la primera es el establecimiento del circuito, la transferencia de datos y por último la terminación del circuito. Los circuitos virtuales permanentes (PVC) son circuitos que se establecen de manera permanente y constan de un solo modo que es la transferencia de datos. Se utilizan en situaciones donde la transferencia de datos entre los dispositivos es constante. Con este tipo de circuitos disminuye el ancho de banda asociado con el establecimiento y terminación del circuito virtual, pero se incrementan los costos debido a la constante disponibilidad del circuito virtual. 1.3 MODELO OSI Cuando se desarrollaron las primeras redes, la comunicación entre equipos era un proceso delicado. En la mayoría de los casos, el equipo de un fabricante determinado solo podía comunicarse con otro equipo del mismo fabricante. Los pocos equipos conectados en la red en esa época se ubicaban en redes homogéneas. En 1978, la ISO (Internacional Organization for Standarization) creo el modelo de referencia OSI (Open Systems Interconnection), el cual es un modelo que proporciona un estándar común para todos los fabricantes de hardware y aplicaciones de red, utilizando un método por niveles. El modelo define como debe funcionar el hardware y el software de red y como deben gestionarse y controlarse los datos. Al utilizar este estándar, los 23

26 fabricantes se aseguraban de que su software y sus dispositivos eran compatibles con los sistemas y aplicaciones de otros fabricantes. El modelo OSI especifica como deben de funcionar determinadas partes de la red para permitir la comunicación de diferentes equipos. De esta forma, los fabricantes disponían de una herramienta que les permitía diseñar sus estándares de red para proporcionar compatibilidad entre múltiples plataformas, y al mismo tiempo les proporciona flexibilidad en la implementación del estándar. Las redes son entornos complejos que implican la existencia de múltiples medios, protocolos e interconexiones con redes externas a las oficinas centrales de una empresa. Las redes bien diseñadas y cuidadosamente instaladas pueden reducir los problemas asociados al crecimiento de un entorno de networking en desarrollo. El uso del modelo de referencia OSI como estructura jerárquica para el diseño de redes permite diseñar redes en capas. El modelo de referencia OSI está en el núcleo de la construcción y el diseño de redes, y cada capa realiza una tarea específica que facilita las comunicaciones de datos. El objetivo global de los protocolos de comunicaciones consiste en permitir que una aplicación de una computadora se comunique con una aplicación de otra, independientemente de la plataforma de hardware o del sistema operativo de las dos computadoras. El modelo de referencia OSI está compuesto de siete capas. Cada una de ellas define el funcionamiento de una parte específica de comunicación. Cada una de estas capas incluye funciones, tipos de datos y protocolos exclusivos. Toda la información que utiliza el modelo OSI fluye verticalmente desde las capas superiores a las inferiores y cada una de las capas se comunica únicamente con su capa correspondiente en el equipo remoto. Esta comunicación entre equipos se puede interpretar como una comunicación lógica, porque las capas de cada equipo sólo tienen que comunicarse entre ellas, mientras que el flujo de datos a través de las capas se puede describir como comunicación física porque en realidad es necesario comunicar físicamente los datos entre las capas de cada equipo para llegar a su destino. A continuación se mencionan estas capas: 24

27 Capa de Aplicación. Capa de Presentación. Capa de Sesión. Capa de Transporte. Capa de Red. Capa de Enlace de datos. Capa física Capa de aplicación. La capa de aplicación sólo tiene la función de determinar el estado de la comunicación entre dos aplicaciones. El objetivo es determinar si los recursos están disponibles para iniciar la comunicación entre dos o más hosts, además de averiguar si los equipos involucrados son capaces de llevar la comunicación correctamente. Existen gran número de protocolos y aplicaciones individuales que operan en esta capa. Aunque muchos de estos elementos proporcionan servicios por su cuenta, suelen estar integrados para proporcionar a los usuarios un entorno rico en funcionalidades. Un ejemplo sería combinar telnet y el protocolo FTP (File Transfer Protocol), para permitir la trasferencia de archivos y la administración remota. Telnet y FTP se describen en la siguiente lista. Todos los protocolos que se describen a continuación residen en la capa de aplicación del modelo OSI: HTTP (Hypertext Transfer Protocol). En el área rica de contenidos de Internet conocida como World Wide Web se compone de aplicaciones, tales como software de servidor de páginas web y protocolos como HTTP. El protocolo HTTP define la forma en que se transfiere la información de páginas web desde los servidores hasta los exploradores web, el trabajo del explorador web consiste en interpretar esta información y mostrarla al usuario. FTP (File Transfer Protocol) Este protocolo fue desarrollado para ofrecer servicios de administración y transferencia de archivos entre equipos de una red. Se puede utilizar para trasladar archivos de un equipo a otro, además de hacer esto el protocolo FTP se puede 25

28 utilizar para la creación y eliminación de directorios, la eliminación de archivos, cambiar el nombre del contenido de los directorios, además de realizar otras funciones de administración de archivos. TFTP (Trivial File Transfer Protocol) TFTP ofrece servicios de transferencia de archivos similares a los de FTP, pero es más limitado. FTP permite explorar estructuras de archivos y realizar tareas básicas de administración de archivos, mientras que TFTP solo permite mover archivos. El usuario o aplicación que utilice TFTP debe de conocer la ubicación correcta y el nombre del archivo que desee mover antes de hacerlo. Telnet. Fue creado hace años cuando la emulación de terminal era la única manera de acceder a otro equipo. Es un protocolo diseñado para permitir que los clientes remotos se conecten a los servidores e inicien la emulación de terminal. Emulación de terminal significa crear una sesión virtual entre el cliente y un servidor remoto, permitiendo al equipo cliente ejecutar comandos en el equipo remoto como si estuviese escribiendo en una terminal pasivo conectado directamente al equipo remoto Capa de presentación. El propósito de los procesos que operan en la capa de presentación es fundamentalmente el de actuar como traductor para los servicios que operan en el nivel aplicación. Esto suele consistir en pasar los datos de un tipo de datos propietarios a un tipo universal, y viceversa. Por ejemplo, los datos del nivel de aplicación superior se convierten del formato que utiliza la aplicación a un formato estandarizado, y viceversa. Estas conversiones permiten que los niveles inferiores al nivel de presentación interactúen con los datos de forma estandarizada. Esto impide que los procesos de nivel de aplicación y de niveles inferiores tengan la necesidad de conocer tipos de datos distintos a los suyos. Estos procesos envían y reciben datos en el formato esperado que son ajenos a este proceso oculto de conversión. El resultado final es la interoperabilidad en el nivel de aplicación. 26

29 La conversión de tipos de datos sólo es el principio de las funciones especificadas en el nivel de presentación. En este nivel también se definen otras funciones comunes como la compresión/descompresión y el cifrado/descifrado de los datos. Cuando se escribe un archivo de usuario en un disco duro, un proceso del nivel de presentación podría cifrar dicho archivo para protegerlo de ojos curiosos. La aplicación con la que se está escribiendo el archivo puede ser ajena a este proceso de descifrado o cifrado. La capa de presentación proporciona servicios de comunicación convirtiendo transparentemente los distintos formatos de datos, video, sonido y gráficos en un formato apropiado para la transmisión. Algunas de las normas de la capa de presentación son las siguientes: Texto. ASCII, ABCDIC. Gráficos. TIFF, JPEG, GIF, PICT. Sonido. MIDI, MPEG, QuickTime Capa de sesión. La función principal de los servicios que operan en el nivel de sesión es asegurar el correcto establecimiento y mantenimiento de las comunicaciones entre dos equipos. En general, en las comunicaciones de redes se lleva a cabo un proceso de tres pasos para establecer una conexión entre dos hosts. El primer paso consiste en el establecimiento inicial de las reglas de la conexión lógica. En esta etapa del proceso se definen cuestiones como quién es el transmisor y como se lleva a cabo la transmisión. La comunicación entre dos equipos cualesquiera de una red puede realizarse en uno de estos tres modos: simplex, semidúplex o dúplex. La comunicación en modo simplex es una comunicación unidireccional desde un emisor a un receptor. Este modo es casi totalmente pasivo: el receptor no realiza ninguna acción durante el proceso de comunicación. En la mayoría de las redes esta forma de comunicación no se suele utilizar. 27

30 En la comunicación semidúplex los miembros que intervienen en la comunicación acuerdan que solo uno de ellos transmitirá a la vez. A diferencia del modo simplex la comunicación en modo semidúplex es bidireccional, y ambos hosts participan activamente en el proceso de comunicación. Esta forma de comunicación se suele negociar cuando cualquiera de los hosts es incapaz de transmitir y recibir datos al mismo tiempo. La comunicación en modo semidúplex sigue siendo relativamente común, en especial donde se siguen utilizando equipos y software heredados. La comunicación dúplex es totalmente bidireccional y síncrona, lo que significa que cada host participante puede enviar y recibir datos al mismo tiempo (síncrona), y ambos hosts participan activamente en la comunicación. Permite que ambos hosts transmitan y reciban al mismo tiempo. La comunicación dúplex es totalmente compatible con el hardware y las aplicaciones de red actuales. Una vez establecidas las reglas de la comunicación, el segundo paso consiste en trasladar los datos de un host a otro. Los detalles de los procesos de señalización y empaquetado de los datos serán gestionados por los procesos de otros niveles, por lo que el paso de transferencia de datos es bastante sencillo. Una vez realizada la comunicación se lleva a cabo el tercer paso del proceso conocido como liberación, el cual es un acuerdo entre los host participantes para detener la comunicación. El proceso de comunicación finalizará formalmente cuando ambos hosts acuerden que han hecho lo que necesitaban hacer. La capa de sesión controla el diálogo entre dispositivos o hosts. Establece, administra y termina sesiones entre aplicaciones. Entre los ejemplos de protocolos de capa de sesión se incluyen los siguientes: Sistema de archivos de red (NFS). Lenguaje de consulta estructurado (SQL). Llamada de procedimiento remoto (RPC). 28

31 Sistema X-Window. Protocolo de sesión AppleTalk (ASP). Protocolo de control de sesión DNA (SCP) Capa de transporte. La capa de transporte es la encargada de la entrega extremo a extremo de la información, en la que se incluye la recuperación de errores y el control del flujo. Los protocolos de la capa de transporte pueden ser fiables o no fiables. Los primeros pueden no tener ninguna responsabilidad a la hora de establecer conexiones, acuses de recibo, secuenciación y control del flujo. Es posible que los protocolos de capa de transporte no fiables dejen esta tarea a un protocolo de otra capa. Los protocolos de capa de transporte fiables pueden estar encargados de lo siguiente: Establecer conexiones y cerrarlas, como el establecimiento de comunicación de tres vías. Transferencia de datos. Confirmar que se ha recibido o no se ha recibido. Garantizar que los paquetes que llegan desde fuera de la secuencia pueden secuenciarse en el orden adecuado. Mantener el control del flujo, como en los tamaños de ventanas. El protocolo de capas de transporte fiable TCP/IP es el Protocolo para el control de la transmisión (TCP). Entre los protocolos que utilizan TCP se incluyen FTP, TELNET, HTTP. El protocolo de capa de transporte no fiable TCP/IP es el protocolo de datagrama de usuario (UDP). Entre los protocolos que emplea UDP se pueden incluir TFTP, SNMP, NFS, DNS. Los protocolos de capa de transporte son los siguientes: TCP/IP. TCP y UDP. Novell. Intercambio secuencial de paquetes (SPX). 29

32 1.3.5 Capa de red. Los protocolos de esta capa tienen la función de determinar la mejor forma de transmitir los datos de un lugar a otro. También conectan de forma lógica las direcciones de red (direcciones IP) con las direcciones físicas (dirección MAC de una tarjeta NIC -Network Interface Card-). Los segmentos creados en esta capa de transporte se suministran a los protocolos y servicios de la capa de red, donde se agregarán los primeros bits de la información de direccionamiento de red a los datos procedentes de aplicaciones de capas superiores. Los segmentos de la capa de transporte que incluyen la información adecuada de direccionamiento lógico se denominan paquetes. Los dispositivos (conocidos como routers) que conectan redes separadas operan en la capa de red. Los routers recopilan la información de la capa de red, por ejemplo, las vías de acceso a redes (conocidas como rutas) a las que el router esta conectado. Como resultado, el router crea un mapa de la topología de la red que se utilizará cuando hay que decidir por donde dirigir el tráfico de datos (enrutar) de una red a otra. Este mapa también se conoce cono tabla de enrutamiento. La capa de red proporciona conectividad y selección de ruta entre dos sistemas finales (el origen y el destino) que pueden estar ubicados a nivel geográficos en distintas redes. El direccionamiento de capa de red proporciona direccionamiento a la dirección de origen y la dirección de destino (en TCP/IP, son las direcciones IP). Estas direcciones no cambian a lo largo de la ruta. Existen muchos protocolos de esta capa, los más importantes son IP, ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), IPX, etc Capa de enlace de datos. La capa de enlace de datos proporciona el tránsito de los datos por un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (en contraposición al direccionamiento de red o lógico), de la topología de red, de la disciplina de línea (la forma en 30

33 que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control del flujo. La capa de enlace de datos entrega la trama de un nodo a otro, como de host a host, de host a router, de router a router, de router a host. Las direcciones del enlace de datos suelen cambiar, y representan la dirección de enlace de datos en curso y la dirección del enlace de datos de próximo salto. En términos Ethernet, se trataría de la dirección MAC de origen y la dirección MAC destino. Una de las características de la capa de enlace de datos es la presencia de dos subniveles: El subnivel superior LLC (Logical Link Control) y, El subnivel superior MAC (Media Access Control). El subnivel LLC actúa como intermediario entre los niveles lógicos OSI superiores, que tratan con los tipos de datos y el direccionamiento lógico, y el nivel OSI inferior, que solo trata con las interfaces físicas y los protocolos de señalización. Una de las formas en las que LLC lleva a cabo la interfaz entre los niveles es controlando la temporización de la transmisión y el funcionamiento del control de flujo. El subnivel MAC es responsable de generar las nuevas tramas que encapsulen los paquetes del nivel de transporte. Estas tramas están formadas por los valores binarios (unos y ceros). Este formato binario es el único que comprende la capa física. Además de modificar los datos por última vez, en nivel MAC lleva a cabo algunas comprobaciones básicas en la integridad de los datos. La comprobación de redundancia cíclica (CRC, Cyclical Redundancy Check) asegura mediante cálculos complejos que los datos reconstruidos a través de los datos recibidos de la capa física permanecen intactos. Entre los protocolos de capa de enlace de datos se incluyen los siguientes: Ethernet. 31

34 IEEE Token Ring. IEEE Control de enlace de alto nivel (HDLC) Protocolo punto a punto (PPP) Capa física La capa física define las especificaciones eléctricas, mecánicas, procedimentales y funcionales para activar, mantener y desactivar el enlace físico entre los sistemas finales. Características como niveles de tensión, la duración de los cambios de tensión, las velocidades de datos físicos, las distancias máximas de transmisión, las conexiones físicas y otros atributos similares vienen definidos en las especificaciones de la capa fisica. Entre los estándares de capa física se incluyen los siguientes: 10BASE-T. 100BASE-TX. V.35 RS

35 CAPITULO II REDES DE ACCESO Y PROTOCOLOS WAN 33

36 2. REDES DE ACCESO Y PROTOCOLO WAN 2.1 INTRODUCCIÓN A LAS REDES DE ACCESO El acceso de banda ancha es un desafío que se viene logrando desde la década pasada. El problema central está en desarrollar tecnologías que permitan altas velocidades a través de medios de transmisión convencionales como el par tranzado telefónico, el cable coaxial ó el espacio radioeléctrico así como lograr que sobre este acceso se pueda brindar garantías de servicios de calidad (QoS) al usuario. Para entender las bases de la red de acceso tomaremos como ejemplo la red de acceso telefónica, que se creó para permitir las comunicaciones de voz a distancia. Anteriormente los enlaces entre los usuarios eran punto-a-punto por medio de un par de cobre, lo que dio lugar a una topología de red telefónica mallada, la cual es una solución inviable. Por esta razón se evoluciono hacia el modelo en el que el par de cobre se conecta a un punto llamado de interconexión (central local) que le permite la comunicación con el resto de los puntos. La red telefónica se puede dividir en dos partes: Red de acceso y, Red de Interconexión. La red de acceso abarca los elementos tecnológicos que soportan los enlaces de telecomunicaciones entre los usuarios finales y el último nodo de la red, a menudo se le denomina lazo de abonado o se le conoce como la ultima milla. El lazo de abonado es el par que conecta la terminal telefónica del usuario con la central local de la que depende. Este bucle proporciona el medio físico por medio del cual el usuario accede a la red telefónica y por tanto recibe el servicio telefónico y la red de interconexión es la que hace posible la comunicación entre usuarios ubicados en diferentes áreas de acceso. 34

37 Figura 2.1 Elementos que conforman una red de acceso La red de acceso está formada por lazos de abonado que unen los domicilios de los usuarios con su correspondiente central. Este lazo solo servía para comunicaciones de voz y transmisión de datos de bando vocal mediante un modem por lo que bajo estas condiciones la red de acceso era el obstáculo que impedía su evolución hacia servicio de banda ancha como son los servicios de multimedia, videoconferencia, distribución de video, video bajo demanda ó transmisión de datos de gran velocidad. Para ofrecer el servicio de banda ancha fue necesario desplegar nuevas redes de comunicaciones basadas en el cable coaxial y en la fibra óptica. Se estima que existan actualmente alrededor de 1100 millones de accesos fijos y 1000 millones de accesos móviles. El lazo local constituye un punto de atención para científicos, tecnólogos y economistas en la búsqueda de alternativas para incrementar el aprovechamiento del espacio de señal dentro de los medios de transmisión, a un precio que permita la asimilación por los abonados finales, aprovechándose de la creciente necesidad de ancho de banda para la satisfacción de las necesidades naturales o inducida de información, comunicación y entretenimiento que la época actual nos demanda. 35

38 Los avances en microelectrónica hicieron posible el desarrollo de nuevos DSP s capaces de aplicar nuevo algoritmos de procesamiento digital de señal apareciendo los modems ADSL. Estos modems ADSL fueron capaces de transmisión sobre el bucle de abonado un caudal de Kbps en sentido Red-Usuario (comunicación descendente) y de 64 Kbps en sentido Usuario-Red (comunicación ascendente). Los nuevos estándares sobre ADSL han llevado al desarrollo de una nueva generación de modems capaces de transmitir hasta Mbps en sentido descendente y hasta 928 Mbps en sentido ascendente. Esta tecnología supone la revolución de la red de acceso. Se registró entonces que las redes de banda estrecha capaces de ofrecer únicamente telefonía y transmisión de datos vía Módem pasaron a ser redes de banda ancha multiservicios. La red de acceso deja de ser obstáculo para el desarrollo de nuevo servicios y se convirtió en ser capaz de ofrecer contenidos de todo tipo, atractivos para el usuario y empresas Tecnologías como ADSL (Línea de Abonado Digital Asimétrica), VDSL (Línea de Abonado Digital de Muy Alta Velocidad) y ATM-PON (Redes Ópticas Pasivas ATM) proporcionan un servicio confiable y con QoS garantizada de extremo a extremo. 2.2 TECNOLOGÍAS DE ACCESO La necesidad de ancho de banda ha hecho aparecer varias tecnologías de acceso, entre ellas figuran: DSL (Línea de abonado digital). En sus formas simétricas y asimétricas. Utiliza la infraestructura de cobre para dar servicios a velocidades de hasta algunos Mbps. LMDS. Servicios locales de distribución multipunto que ofrecen velocidades de banda ancha a usuarios residenciales y profesionales independientes vía telefónica inalámbrica. CMTS (Sistema de terminación de módem por Cable). Emplea el cable coaxial para entregar servicios digitales a una gran cantidad de usuarios. 36

39 A pesar de múltiples diferencias entre tecnologías, todas ellas se caracterizan por el aumento de la velocidad de transferencia de datos al usuario final en un orden de magnitud muy superior en comparación con las soluciones de banda estrecha que les precedieron. Existe una similitud entre tecnologías y es que pueden compartir el mismo protocolo subyacente que es ATM aunque el servicio final esté relacionado con las aplicaciones IP y el tráfico que soporta este protocolo antes de entregarlo a la red de transmisión. De una forma general, en documentos especializados se acostumbra clasificar las redes de acceso en cuatro grupos principales según el medio de transporte como lo son: el par trenzado, fibra & coaxial, inalámbrico y, fibra óptica. Figura 2.2 Alternativas de acceso 37

40 2.2.1 Tecnología xdsl. La tecnología xdsl surge por la necesidad de aumentar la capacidad de transmisión del par de cobre. Esta tecnología hace referencia a toda la familia DSL las cuales utilizan técnicas de modulación modernas ayudadas por los avances en el procesamiento digital de señales para lograr transmitir a altas velocidades sobre el lazo de abonado local. En la Tabla 2.1 se muestra un resumen comparativo entre algunas de las tecnologías xdsl. Tabla 2.1 Comparativo entre tecnologías xdsl La cantidad de abonados DSL ha aumentado a una gran velocidad, a finales del tercer cuatrimestre del año pasado ya había mas de 30 millones de usuarios individuales y de negocios servidos por DSL y se esperaba que el año concluyera con mas de 36 millones si se mantenía la tasa de crecimiento mensual de 1.67 millones de accesos. La técnica ADSL, por su carácter asimétrico, se adapta mejor al mercado residencial por lo que ha sido mas extendida a nivel mundial. Esta técnica al igual que VDSL, que se puede emplear tanto en el sector residencial como en el corporativo. 38

41 ADSL (Línea de Abonado Digital Asimétrica) y sus características. El ADSL es una técnica para la transmisión de datos a gran velocidad sobre el par de cobre. Una diferencia entre el esquema de modulación empleado por ella y las usadas por los módems en banda vocal (V.32 a V.90), es que estos últimos sólo transmiten en la banda de frecuencias usada en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta los 1104 KHz, aproximadamente. Esto hace que el ADSL pueda coexistir en un mismo lazo de abonado con el servicio telefónico, pues no se solapan sus intervalos de frecuencia, cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía, lo que constituye otra diferencia de gran importancia. Características. Al tratarse de una modulación asimétrica, es decir, la forma en que se transmiten diferentes caudales en los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el extremo del usuario es distinto del ubicado al otro lado del lazo, en la central local. En la figura 2.3 se muestra un enlace ADSL entre un usuario y la central local de la que depende. En dicha figura se observa que además de los módems situados en el domicilio del usuario (ATU-R ó ADSL Terminal Unit Remote) y en la central (ATU-C ADSL Terminal Unit-Central), delante de cada uno de ellos se ha de colocar un dispositivo denominado Splitter (divisor). Este dispositivo no es más que un conjunto de dos filtros: uno pasa altos y otro pasa bajos. La finalidad de estos filtros es la de separar las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta frecuencia (ADSL). En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete MultiTone, Modulación multitono discreto). Finalmente los organismos de estandarización (ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación 39

42 QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una secuencia de entrenamiento predefinida. Figura 2.3 Enlace ADSL La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única diferencia consiste en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R sólo puede disponer como máximo de 32. El algoritmo de modulación se traduce en una IFFT (Transformada Rápida de Fourier Inversa) en el modulador, y en una FFT (Transformada Rápida de Fourier) en el demodulador situado al otro lado del enlace. Estas operaciones se efectúan fácilmente por el núcleo del módem al desarrollarse sobre un DSP, las cuales se describen a continuación: El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se ha de enviar en sentido descendente. El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de datos que se ha de enviar en sentido ascendente. 40

43 El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente que recibe. El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente recibida. Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva generación de módems capaces de transmitir hasta Mbps en sentido descendente y hasta Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por Multiplexacion por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última la que se ha impuesto Integración de ADSL Y ATM. Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como una solución de acceso de banda ancha, se pensó en el envío de la información en forma de celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de acceso del ADSL. A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras alternativas al ATM, como PPP sobre ADSL y Frame-Relay sobre ADSL, pero finalmente se ha impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet sobre ADSL. La Figura 2.4 muestra el modelo de referencia específico de ADSL para el modo ATM, el cual se asemeja del establecido para la RDSI pero con algunas diferencias. La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a las funciones correspondientes de capa ATM. 41

44 La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs en el nodo de acceso. La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa ATM. La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM. La información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y el conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las subportadoras del ADSL DMT. TC-F: Convergencia de la Transmisión de la trayectoria Rápida. TC-I: Convergencia de la Transmisión de la trayectoria de Entrelazado. Figura 2.4 Modelo de referencia ADSL para el modo ATM El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de 42

45 rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con ADSL. La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad que presenta ATM para interoperar con otras tecnologías (TDM, GigEthernet, POS/IP, Frame-Relay etc.), dan al operador la protección de su inversión reduciendo significativamente el costo y permitiendo así, introducirse en los segmentos competitivos del mercado. En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red. Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos virtuales permanentes (PVC s) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad de este tipo de acceso al añadir la flexibilidad para múltiples servicios a un gran ancho de banda. Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan diferentes categorías de servicio como: Servicio CBR. El servicio CBR (Constant Bit Rate) está diseñado para soportar aplicaciones en tiempo real. Proporciona una conexión con ancho de banda dedicado, con muy baja probabilidad de pérdida de celdas, así como retraso bajo y predecible. El tiempo entre celdas es constante y está caracterizado por una tasa pico (PCR: Peak Cell Rate). Servicio VBR. El objetivo del servicio VBR (Variable Bit Rate) es hacer más eficiente el soporte de aplicaciones de vídeo u otras aplicaciones con tráfico a ráfagas. El tráfico está 43

46 caracterizado por una tasa de tráfico sostenida (SCR: Sustained Cell Rate ) y la tasa pico (PCR). El valor SCR es medido sobre un periodo específico y representa la tasa de transmisión media. Hay dos subcategorías de servicio: rt-vbr y nrt-vbr. El tráfico rt-vbr tiene requerimientos estrictos de retraso. El tráfico nrt-vbr no tiene estos requisitos y se puede almacenar en la red (buffering). Servicio ABR. El objetivo del servicio ABR (Available Bit Rate) es que los nodos terminales participen activamente en la gestión del tráfico. La red informa de cual es su estado y capacidad y los nodos terminales transmiten de acuerdo a esta información intentando evitar pérdidas de celdas. Servicio UBR. Las conexiones UBR (Unspecified Bit Rate) comparten el ancho de banda no usado por el resto de tipos de servicio, sin ningún tipo de respaldo por parte de la red. De esta forma la aplicación accede a todo el ancho de banda que la red pueda proporcionar pero sin ninguna garantía acerca de la tasa de pérdida de celdas. Es un servicio tipo best-effort. De este modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los parámetros de calidad más adecuados a un determinado servicio (datos, voz o video). 2.3 PROTOCOLOS WAN Red Digital de Servicios Integrados (RDSI) La Red Digital de Servicios Integrados (RDSI) se compone de los servicios de telefonía digital y transporte de datos que ofrecen las compañías regionales de larga distancia. La RDSI implica la digitalización de la red telefónica, que permite que voz, datos, texto, gráficos, video, música y otros materiales fuente se transmitan a través de los cables telefónicos. La evolución de RDSI 44

47 representa un esfuerzo para estandarizar los servicios de suscriptor, mejorar las interfaces de usuario/red, entre otras. Dentro de las aplicaciones de RDSI están las imágenes a alta velocidad, las líneas telefónicas adicionales en las casas para dar servicio a la industria de ventas por teléfono, la transferencia de archivos a alta velocidad y la videoconferencia. Según la UIT-T (Unión de Internacional de Telecomunicaciones) se puede definir la RDSI como una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios y aplicaciones, y que permite a los usuarios acceder a través de un conjunto de interfaces normalizadas. En otras palabras decimos servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (datos, voz, internet, videoconferencia, conmutación de circuitos, conmutación de paquetes, etc.); es digital porque se basa en la transmisión digital, integrando las señales analógicas mediante la transformación Analógico-Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps Componentes. Entre los componentes RDSI se encuentran las terminales, los TA (Adaptadores de Terminal), los dispositivos de terminación de Red, el equipo de terminación de línea y el equipo de terminación de central Equipos terminales. Las terminales pueden ser de dos tipos: Las especializadas y; Las no-rdsi. 45

48 A las terminales especializadas se les conoce como TE1 (Equipo Terminal tipo 1). Los TE1 se conectan a la RDSI a través de un enlace digital de par trenzado de cuatro alambres; mientras que las terminales no-rdsi como los DTE que salieron antes de los estándares de ISDN, se les conoce como TE2 (Equipo Terminal tipo 2) que se conectan a la RDSI a través de un TA. El TA puede ser un dispositivo individual o una tarjeta dentro del TE2. Si el TE2 se implementa como un dispositivo individual, se conecta al TA vía interfaz estándar de la capa física. Algunos ejemplos son la EIA/TIA232-C, la interfaz V.24 y la interfaz V Equipos terminadores de red. Existen dos tipos de terminadores de red: Terminadores de Red Tipo 1 (NT1) y; Terminadores de Red tipo 2 (NT2). Los NT1 y NT2 son dispositivos de terminación de red que conectan el cableado de 4 hilos del suscriptor con el ciclo local convencional de 2 hilos. En la mayoría de los países, el dispositivo terminador tipo 1 es parte de la red que ofrece la compañía de larga distancia. El dispositivo terminador tipo 2 es un dispositivo mas complicado que por lo general se encuentra en las PBX digitales y que desempeña funciones de los protocolos de las capas 2 y 3 del modelo OSI y que ofrece los servicios de concentración. Un dispositivo terminador de red ½ también puede ser un solo dispositivo que combina las funciones de un NT1 y NT2. (Ver figura 2.5) Figura 2.5 Elementos de una conexión RDSI 46

49 2.3.3 Configuraciones. La configuración de referencia (ver figura 2.6) está definida por agrupaciones funcionales, equipos con una función concreta, y puntos de referencia o interfaces, puntos concretos en los que la RDSI presenta características de transmisión o conmutación determinadas. Figura 2.6 Configuración de referencia. El punto interfaz U tiene significado solo en Estados Unidos, donde la compañía de larga distancia no ofrece la función de NT Agrupaciones funcionales. Las agrupaciones funcionales son elementos que desarrollan una función, en este caso corresponden a equipos o elementos de los mismos bien del cliente o de central. A continuación se explica todos y cada uno de ellos: TC.- Terminación de Central, situada en la Central de Conmutación se encarga del mantenimiento del acceso de usuario. Realiza la conexión de canales, soporta la señalización del usuario y el envío de información en modo paquete. TL.- Terminación de Línea, situada en la Central, se encarga de los aspectos de transmisión. Convierte el código binario al código de línea empleado. Controla la 47

50 sincronización del Acceso. Ésta agrupación funcional está unida a la TC formando una agrupación. TR1.- Terminación de Red nº 1, es el primer elemento en el domicilio del cliente y obligación de la compañía explotadora del servicio. Permite la sincronización con los equipos conectados a continuación, controla la conexión con la central, adecua las señales de la línea a códigos adecuados para la conexión de los equipo, permite la verificación a distancia, pudiéndose evaluar la calidad del enlace. TR2.- Terminación de Red nº 2, realiza funciones de control en la instalación del cliente: tratamiento de la señalización, multiplexación de canales de información, posible conmutación local (centralita), concentración de tráfico y mantenimiento de la instalación del usuario. ET1.- Equipo Terminal nº 1, es el Equipo Terminal RDSI, preparado para señalización en modo paquete y gestión de canales de información. Algunos ejemplos pueden ser Teléfonos RDSI, equipos de videotelefonía, tarjetas de PC, etc. AT.- Adaptador de Terminales, se trata de un equipo RDSI que tiene la capacidad de adaptar interfaces. Convierte las señales de otros equipos no RDSI a señales adecuadas al interfaz correspondiente (interfaz "S"). ET2.- Equipos Terminales nº 2, son equipos no RDSI que pueden conectarse mediante un interfaz no Normalizado por RDSI a la Red. Fax Grupos 2 y 3, Teléfonos analógicos, módem Puntos de referencia o interfaces. Los Puntos de Referencia son interfaces entre las agrupaciones funcionales y pueden ser Reales o Virtuales. Los puntos de referencia Virtuales no son accesibles, o en algunos casos coinciden con otro Interfaz. Los puntos de referencia incluyen: V.- representa la separación entre las funciones de conmutación y transmisión en la Central. Se trata de un interfaz Virtual ya que TL y TC están unidas en la Placa de Línea de la Central Pública. 48

51 U.- representa las características de transmisión en la línea, de forma que especifica el formato de la trama en la misma, los códigos posibles, niveles de señal, las perturbaciones permitidas (atenuación, ruido). Brinda al TR1 la posibilidad sincronización, la activación, y sirve de transporte al Acceso. T.- representa la separación entre la transmisión de línea y la transmisión en el domicilio del cliente. Es un punto de transmisión que puede coincidir con el punto "S". S.- representa el interfaz de conexión físico de los equipos terminales RDSI, y define la estructura de trama, la gestión del Canal D, la sincronización y las características de transmisión. R.- representa un interfaz no normalizado en RDSI, y precisa de un AT para que el equipo correspondiente pueda conectarse al Acceso. En el Acceso Básico los puntos S y T corresponden al mismo interfaz, denominándose interfaz S. Así pues la conexión de un equipo terminal se efectúa directamente al TR1, mediante una configuración de instalación determinada (Bus). Puede conectarse un TR2 pero éste deberá implementar un interfaz S en la conexión. En el Acceso Primario se conectara un TR2 para transformar el interfaz T en interfaz S permitiendo la conexión de equipos terminales RDSI. En el caso de equipos que gestionen los 30 canales de comunicación, videoconferencia de alta calidad, este se conecta al interfaz T, ya que el equipo hará las funciones de TR2. En el lado de Central las agrupaciones TL y TC están siempre incluidas en la correspondiente tarjeta de línea, así pues el interfaz V no será accesible. El interfaz U puede adaptarse a otras señales mediante los equipos de transmisión adecuados, de esta forma se asegura una cobertura mayor (multiplexores). 49

52 2.3.4 Interfaces y Funciones Canales RDSI. La red RDSI puede ser visualizada como canales digitales de tres tipos: Canal B (Bearer) que transporta datos digitales de 64 Kbps, el canal D (Delta) que acarrea los datos a una velocidad de 16 Kbps y es usado para la señalización, y el canal H que realiza la función del canal B pero a velocidades de bit superiores a las DS0. Canal B. Es el canal básico de usuario a 64 Kbps para transporte de la información generada por la terminal de usuario. Se puede usar para transferir datos digitales, voz digital codificada PCM ó una mezcla de tráfico de baja velocidad, incluyendo datos digitales y voz digitalizada decodificada a la velocidad antes mencionada de 64 Kbps. Puede dividirse en subcanales, en cuyo caso todos ellos deben establecerse entre los mismos extremos suscriptores. Canal D. Es un canal de señalización a 16 ó 64 Kbps. Sirve para llevar la información de señalización que controla las llamadas de circuitos conmutados asociados con los canales B, y puede usarse para la conmutación de paquetes de baja velocidad mientras no se este esperando información de señalización. Canal H. Son canales destinados al transporte de flujos de información de usuario a altas velocidades, superiores a 64 Kbps. En la RDSI están definidos los siguientes canales: H0 384 Kbps (equivalentes a 6B) H Kbps (equivalentes a 23B) H Kbps (equivalentes a 24B) H Kbps (equivalentes a 30B) 50

53 Accesos. Una interfaz de acceso es la conexión física entre el usuario y la RDSI de forma que ésta puede solicitar y obtener servicios. La interfaz de acceso RDSI difiere un poco de la interfaz de acceso a la red telefónica, por ejemplo, un objetivo de RDSI es proporcionar todos los servicios sobre una única conexión de acceso de red (recurso físico), independientemente del equipo o tipo de servicio, de tal manera que la interfaz comprende un canal D con algunos canales B de datos de usuario permitiendo que fluya la información sobre una única interfaz física. Las recomendaciones de la ITU-T definen dos interfaces de acceso diferentes, denominadas Interfaz a Velocidad Básica (BRI) e Interfaz a Velocidad Primaria (PRI). Estas interfaces especifican la velocidad a la que el medio físico operará y el número de canales B, D y H disponibles. ACCESO BASICO (VELOCIDAD BASICA (BRI)). El BRI comprende dos canales B y un canal D, y se denomina 2B+D. El canal D opera siempre a 16 Kbps. El BRI se usará de dos formas. Por un lado, puede proporcionar acceso RDSI entre un cliente residencial ó comercial, y el LE de la RDSI. Por el otro lado, puede proporcionar acceso entre el equipo del usuario y una PBX compatible con RDSI en un entorno empresarial. La velocidad de los datos de usuario en el BRI es de 144 Kbps (2 x 64 Kbps + 16 Kbps), aunque la señalización adicional para la conexión física requiere que el BRI opere a una velocidad de bit mayor. ACCESO PRIMARIO (VELOCIDAD PRIMARIA (PRI)). La PRI dispone de diferentes configuraciones, en el caso de los Estados Unidos, Japón y Canadá se denomina 23B+D para una línea digital T1 que opera a Mbps de los cuales Mbps son datos de usuario. En Europa la línea digital E1 opera a Mbps, de los cuales Mbps son datos de usuario con una estructura 30B+D. 51

54 2.4 ATM (ASYNCHRONOUS TRANSFER MODE) En 1988, el CCITT (Comité Consultivo Internacional Telegráfico y Telefónico) designó a ATM (Modo de transferencia Asíncrona) como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. El modo de transferencia asíncrona (ATM) es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas (53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usada por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son orientados a no conexión. Con este principio en ATM significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos, una vez que la conexión está establecida. Las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen. En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches. Transmisiones de diferentes tipos, incluyendo voz, video y datos pueden ser mezcladas en una transmisión ATM que puede tener rangos de 155 Mbps a 2.5 Gbps. Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no reserva posiciones específicas en una celda para tipos específicos de información. Conmutar las celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos causados por software. (ver figura 2.7) Dispositivos ATM. Una red ATM está conformada por dos componentes principales: Switch (Conmutador) ATM 52

55 Sistema final ATM El switch ATM es responsable del tránsito de la celda a través de la red. Este acepta la celda entrante de un sistema final u otro conmutador ATM. Un switch ATM lee y actualiza el encabezado (header) de la celda y conmuta rápidamente a la salida de una interfaz hacia su destino. Figura 2.7 Arquitectura de una red de ATM El switch está especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos que puede realizarse por medio de un par de hilos de fibra óptica. Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse entre si para formar una gran red. La tecnología ATM esta basada en el uso de conmutadores ya que hacer la comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas: Reserva de ancho de banda para la conexión, Tienen un ancho de banda mayor, Procedimientos de conexión bien definidos y, Velocidades de acceso flexibles. 53

56 El sistema final ATM contiene un adaptador de interfaz de red ATM. Ejemplos de sistemas finales son las estaciones de trabajo, enrutadores, unidades de servicios de datos (DSU), conmutadores LAN y video Coder-Decoder (CODEC). (Ver figura 2.7) Figura 2.8 Dispositivos en una red ATM Interfaces. Existen 2 interfaces específicas en ATM la interfaz Usuario-Red UNI (User-Network Interface) y la interfaz Red-Red NNI (Network-Network Interface). La primera interfaz liga un dispositivo de usuario a un switch público o privado, mientras que la NNI describe una conexión entre dos switches. Los diseñadores piensan en la interfaz UNI como aquella para conectar equipos del cliente a la red del proveedor y a NNI como una interfaz para conectar redes de diferentes proveedores. Hay dos interfaces públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfaz DS3 está definida en un estándar T1 del comité ANSI, mientras que la interfaz de 155 Mbps está definida por los grupos estándar del CCITT y ANSI. Tres interfaces han sido desarrolladas para UNI s privadas, una a 100 Mbps y dos a 155 Mbps. Es seguro que la interfaz estándar internacional SDH/SONET de 155 Mbps sea la elegida porque permite la interoperabilidad en UNI s públicas y privadas. 54

57 Figura 2.9 Interfaces en una red ATM Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización pasa la serial a través de la red a su destino. Si el sistema indica que se acepta la conexión, un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNI s contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene campos, un identificador de ruta virtual VPI (Virtual Path Identifier) y un identificador de circuito virtual (Virtual Circuit Identifier) que indican estos mapeos. El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. La carga de cada celda es pasada por el switch sin ser leída a nivel binario. ATM usa el concepto de control de error y flujo de fin a fin en contraste a la red convencional de paquete conmutado que usa un control de error y flujo interno (de hecho, el único chequeo de error en las celdas es en el header, así la integridad de los VPI/VCI está asegurada); esto es que la red en si no checa la carga de datos para errores y lo deja al dispositivo terminal final. ATM está diseñado para manejar los siguientes tipos de tráfico: 55

58 Clase A Constant Bit Rate (CBR), a conexión, tráfico síncrono (voz o video sin compresión) Clase B Variable Bit Rate (VBR), a conexión, tráfico síncrono (voz y video comprimidos) Clase C Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay, ATM) Clase D Información de paquete sin conexión (Tráfico LAN, SMDS) Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo de especificaciones para emulación LAN, una manera de ligar los switches ATM con las redes de área local. En la actualidad solo existen soluciones de propietario Modelo de Referencia ATM La arquitectura ATM usa el modelo lógico para describir las funciones que soporta, éstas corresponden a la capa física y una parte de la capa de enlace de datos del modelo OSI. Capa Física Define la forma en que las celdas se transportan por la red. Es independiente de los medios físicos. Tiene dos subcapas: TC (Transmisión Convergente Sublayer) e IMP (Physical Medium Sublayer). Capa ATM Provee un solo mecanismo de transporte para multiples opciones de servicio. Es independiente del tipo de información que es transmitida (datos, voz, video) con excepción del tipo de servicio (QoS) requerido. 56

59 Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network- Network Interface) ATM Adaptation Layer Provee las funciones orientadas al usuario no comprendidas en la capa ATM. Permite a la capa ATM transportar diferentes protocolos y servicios de capas superiores. Tiene dos subcapas: CS (Convergence Sublayer) y SAR (Segmntation and Reassembly Sublayer) Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactúan con ATM por medio de una capa llamada ATM Adaptation Layer. Esta capa realiza una serie de funciones entre las que se incluyen detección de errores (celdas corruptas). En el momento de establecer la conexión del host se debe especificar el protocolo de capa de adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo protocolo y éste no puede ser modificado durante la vida de la conexión. Hasta el momento solo se han definido dos protocolos de capa de adaptación para ser usados por ATM, uno de ellos se encuentra orientado a la transmisión de información de voz y video, y el otro para la transmisión de datos tradicionales. Figura 2.10 Modelo de referencia ATM 57

60 ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa constante para no tener errores de parpadeo o flicker en la imagen. La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo, los protocolos de capa superior generalmente manejan datagramas de longitud variable. Una de las funciones de la AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas de hasta 64 Kb de longitud. El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya que la información de control se inserta al final de la misma. La longitud de la trama es de 8 bytes. Cada una de las tramas de AAL5 deben ser fraccionadas en celdas para poder ser transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso contrario la última de las celdas no se encontrará completa. Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se coloca al final de la secuencia de celdas donde puede ser encontradas y extraída sin necesidad de conocer la longitud del datagrama fraccionado Multiplexaje ATM. Un examen más cercano del protocolo ATM y cómo opera ayudará a explicar cómo los circuitos virtuales, las rutas virtuales, los conmutadores y los servicios que ellos acarrean se afectan entre sí. La figura 2.11 muestra un formato básico y la jerarquía de ATM. Una conexión ATM, consiste de "celdas" de información contenidos en un circuito virtual (VC). Estas celdas provienen de 58

61 diferentes fuentes representadas como generadores de bits a tasas de transferencia constantes como la voz y a tasas variables tipo ráfagas (bursty traffic) como los datos. Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son para trasiego de información y los restantes para uso de campos de control (cabecera) con información de "quién soy" y "donde voy"; se identificada por un "Virtual Circuit Identifier" VCI y un "Virtual Path Identifier" VPI dentro de esos campos de control, que incluyen tanto el enrutamiento de celdas como el tipo de conexión. La organización de la cabecera (header) variará levemente dependiendo de sí la información relacionada es para interfaces de red a red o de usuario a red. Las celdas son enrutadas individualmente a través de los conmutadores basados en estos identificadores, los cuales tienen significado local, ya que pueden ser cambiados de interface a interface. La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual colocándolas en particiones (slots), similar a la técnica TDM. Sin embargo, ATM llena cada slot con celdas de un circuito virtual a la primera oportunidad, similar a la operación de una red conmutada de paquetes. La figura 2.12 describe los procesos de conmutación implícitos los VC switches y los VP switches. Los slots de celda no usados son llenados con celdas "idle", identificadas por un patrón específico en la cabecera de la celda. Este sistema no es igual al llamado "bit stuffing" en la multiplexación asíncrona, ya que aplica a celdas enteras. Las diferentes categorías de tráfico son convertidas en celdas ATM vía la capa de adaptación de ATM (AAL - ATM Adaptation Layer), de acuerdo con el protocolo usado. La tecnología ATM ha sido definida tanto por el ANSI como por el CCITT a través de sus respectivos comités ANSI T1, UIT SG XVIII, como la tecnología de transporte para la B-ISDN (Broad Band Integrated Services Digital Network), la RDSI de banda ancha. En este contexto "transporte" se refiere al uso de técnicas de conmutación y multiplexación en la capa de enlace (Capa 2 del modelo OSI) para el trasiego del tráfico del usuario final de la fuente al destino, dentro de una red. El forum ATM, grupo de fabricantes y usuarios dedicado al análisis y avances de ATM, ha aprobado cuatro velocidades UNI (User Network Interfases) para ATM: DS3 59

62 ( Mbit/s), SONET STS3c ( Mbit/s) y 100 Mbit/s para UNI privados y 155 Mbit/s para UNI privadas. UNI privadas se refieren a la interconexión de usuarios ATM con un switch ATM privado que es manejado como parte de la misma red corporativa. Aunque la tasa de datos original para ATM fue de 45 Mbit/s especificado para redes de operadores (carriers) con redes T3 existentes, velocidades UNI adicionales se han venido evaluando y están ofreciéndose. También hay un alto interés en interfaces, para velocidades EI (2Mbps) y T1 (1,544 Mbps) para accesos ATM de baja velocidad. Figura 2.11 Multiplexaje ATM Figura 2.12 Procesos de Conmutación 60

63 2.4.5 Circuitos Virtuales. ATM provee servicios orientados a la conexión, así que para comunicarse con un nodo remoto, un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas conexiones pueden ser de dos naturalezas: Circuito Virtual Conmutado por sus siglas en inglés como (SVC, Switch Virtual Circuit) o Circuito Virtual Permanente (PVC, Permanent Virtual Circuit). Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la red ATM establezca el circuito. El sistema de señalización de ATM se encarga de encontrar la ruta (path) necesaria desde el host-origen al host-destino a lo largo de varios switches. El hostremoto debe aceptar el establecimiento de la conexión. Durante el proceso de señalización (toma este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada uno de los switches examina el tipo de servicio solicitado por el host-origen. Si acuerda propagar información de dicho host, registra información acerca el circuito solicitado y propaga el requerimiento al siguiente switch de la red. La interfase UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador. Los paquetes transmitidos por la red no llevan información ni del nodo origen ni del nodo destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario para llegar al nodo destino. Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC, para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación. 61

64 Figura 2.13 Conexiones virtuales ATM La alternativa al mecanismo de SVC descrito anteriormente es que el administrador de la red puede configurar en forma manual los switches para definir circuitos permanentes (PVC). El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los identificadores de 24 bits para que cada host pueda accedes al circuito. ATM asigna un entero único como identificador para cada ruta (path) abierto por un host. Este identificador contiene mucha menos información de la que fue necesaria para la creación del circuito. Además el identificador solo es válido mientras que el circuito permanece abierto. Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del circuito. Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos del mismo usualmente son diferentes. Los identificadores usados por la interfase UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado Virtual Path Identifier y los 16 bits restantes el Virtual Circuit Identifier. Este conjunto de bits suele recibir el nombre de VPI/VCI Pair. Esta división del identificador en dos campos persigue el mismo fin que la división de las direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si un conjunto de circuitos virtuales (VC s) sigue el mismo path, el administrador puede asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de tráfico. 62

65 2.5 TECNOLOGIA FRAME RELAY Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI. Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada "salto" de la red. X.25 tiene el grave inconveniente de su importante "overhead" producido por los mecanismos de control de errores y de flujo. Hasta hace relativamente poco tiempo, X.25 se ha venido utilizando como medio de comunicación para datos a través de redes telefónicas con infraestructuras analógicas, en las que la norma ha sido la baja calidad de los medios de transmisión, con una alta tasa de errores. Esto justificaba los abundantes controles de errores y sus redundantes mecanismos para el control de flujo, junto al pequeño tamaño de los paquetes. En resumen, se trataba de facilitar las retransmisiones para obtener una comunicación segura. Frame Relay, por el contrario, maximiza la eficacia, aprovechándose para ello de las modernas infraestructuras, de mucha mayor calidad y con muy bajos índices de error, y además permite mayores flujos de información. Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas. Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red. 63

66 2.5.1 Tecnología. Frame Relay permite comunicaciones de datos por conmutación de paquetes a través de la interfase entre dispositivos de usuario (por ejemplo routers, bridges y hosts) y equipos de red (por ejemplo los nodos de conmutación). Los dispositivos de usuario generalmente se conocen como equipos terminales de datos (DTE), mientras que los equipos de la red que hacen de interfaces con los DTE s se les conoce como equipos de terminación del circuito de datos (DCE). A esta interfase se le denomina FRI: Frame Relay Interface. Esta interfase esta basada en la estructura de la trama LAP-D del canal D de señalización de la RDSI. La red que soporta la interfase Frame Relay puede ser de dos tipos: una red pública ó privada por portadora; o una red de equipos de propiedad del usuario sirviendo a la empresa. Generalmente se hace uso de una operadora que disponga de dicho servicio por cuestiones prácticas. El término Relay implica que la trama de datos de la capa 2 es conmutada en los nodos y/o procesada en los puntos extremos de cada enlace de red (ver figura 2.14). Figura 2.14 Conmutación en nivel enlace Frame Relay incorpora una interfase de red del mismo tipo que el protocolo X.25. No obstante, Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular, Frame Relay es un protocolo más tiralíneas, consiguiendo unas más altas prestaciones y una mayor eficiencia. Aunque X.25 trabaja mejor, a pesar de su antigüedad (años 70 y 80) tiene 64

67 demasiado overhead. Otra característica importante de Frame Relay es que explota los recientes avances en tecnologías de transmisión en redes de área extensa (WAN). Los primeros protocolos WAN, tales como X.25, fueron desarrollados sobre sistemas de transmisión analógicos y el medio predominante era el cobre. Estos enlaces son mucho menos fiables que los enlaces de transmisión digital sobre fibra disponibles actualmente. En nuestros días en los que los enlaces son más seguros y las redes más fiables, el chequeo de errores no es necesario. Es por ello, que muchas de las funciones básicas de X.25 han sido eliminadas para conseguir un mayor throughput. Frame Relay acelera el proceso de routing de paquetes a través de una serie de switches a una localización remota eliminando la necesidad de que cada switch cheque cada paquete que recibe antes de retransmitirlo ( relaying ) al siguiente switch. Sobre enlaces como estos, los protocolos de nivel de enlace pueden evitar el consumo de tiempo de los algoritmos de corrección de errores durante el tránsito (hop-to-hop) como se realiza en X.25, dejando que estas tareas sean desarrolladas por las capas altas. Una mayor eficiencia y mejores prestaciones son posibles sin sacrificar la integridad de los datos, y para ello fue diseñada. Incluye un algoritmo de chequeo de redundancia cíclico (CRC) para detectar bits deteriorados (con ello, los datos pueden ser descartados), pero no incluye ningún mecanismo de protocolo para corregir datos erróneos (por ejemplo por retransmisión a esta capa de protocolos). Otra diferencia entre Frame Relay y X.25 es que X.25 no dispone de técnicas explícitas para el control de flujo, si existentes en Frame Relay en modo circuito virtual. Ya que muchos protocolos de capas superiores están ejecutando sus propios algoritmos de control de flujo, la necesidad de esta funcionalidad en la capa de enlace ha disminuido. Frame Relay, no obstante, no incluye procedimientos de control de flujo explícitos que dupliquen los de las capas altas. En su lugar, mecanismos de notificación de congestión muy simples se soportan para permitir a una red informar a un dispositivo de usuario de que los recursos de la red están agotados cuando se 65

68 alcanza un estado congestionado. Esta notificación puede alertar a los protocolos de las capas altas donde el control de flujo puede ser necesario. Con todo esto se destaca que el chequeo de errores y control de flujo solamente son realizados en la estación destino, no en los nodos intermedios. Algunas diferencias entre X25 y Frame Relay se muestran a continuación: Capa de enlace (2): X.25 FRAME RELAY Generación y reconocimiento de Flags SI SI Transparencia SI SI Código de redundancia SI SI Descarte de tramas con CRC erróneo SI SI Retransmisión SI NO Almacenamiento de tramas pendientes de confirmación SI NO Reconocimiento de tramas SI NO Generación de tramas de rechazo (REJ) SI NO Tratamiento de RR/RNR SI NO Reinicio SI NO Contador de retransmisión SI NO Capa de red (3): X.25 FRAME RELAY Multiplexación SI EN CAPA 2 Control de flujo (RR/RNR) SI NO Control de interrupciones SI NO Numero de secuencia SI NO Establecimiento y liberación de llamadas SI OTRO PLANO Otras funciones SI NO 66

69 En forma de resumen se puede indicar que: La señalización para el control de llamadas es transportado sobre una conexión lógica separada de las de los datos del usuario. La multiplexación y conmutación de conexiones lógicas tiene lugar en la capa 2 en lugar de la capa 3 eliminando una capa entera de proceso. No hay control de flujo ni control de error salto-a-salto. El control de flujo y control de error extremo a extremo son responsabilidad de una capa más alta, si se emplean. Frame Relay utiliza el control LAP-F (Link Access Protocol Frame-Mode Beares Services) en los sistemas finales para proveer el control de error y de flujo: - Preservando el orden de las tramas - Una pequeña probabilidad de pérdida de tramas. Con Frame Relay existen conexiones virtuales, no circuitos virtuales, no existe un pipe de control de enlace de datos con control de flujo y de error (ver figura 2.15). Asimismo provee una conexión virtual para control de llamada (justamente igual que RDSI: Red Digital de Servicios Integrados). La interfase tiene la característica de multiplexación estadística (STDM: Statystical Time Division Multiplex) de muchas conversaciones lógicas de datos (referidos como conexiones virtuales) sobre un simple enlace de transmisión físico. Esto contrasta con sistemas que utilizan solamente técnicas de multiplexación por división en el tiempo (TDM) para soportar múltiples tiras de datos. La multiplexación estadística de Frame Relay provee un uso más flexible y más eficiente del ancho de banda disponible. Puede ser usado sin técnicas TDM o sobre los canales provistos con sistemas TDM. Actualmente las direcciones de circuitos virtuales permanentes (PVC s) del estándar Frame Relay son configurados y manejados administrativamente en una red Frame Relay. También se han propuesto los circuitos virtuales conmutados (SVC s). El protocolo de señalización de la RDSI ha 67

70 sido propuesto para que el DTE y el DCE se comuniquen para establecer, terminar y gestionar dinámicamente los SVC s Extensión LMI. Además de las funciones del protocolo básico de Frame Relay para la transferencia de datos, la especificación del consorcio Frame Relay incluye las extensiones LMI (Link Management Interface) que permiten gestionar internetworks complejas más fácilmente. Algunas extensiones LMI se conocen como comunes y se supone que serán implementadas por todos los que adopten la especificación. Otras funciones LMI se conocen como opcionales. Un sumario de las extensiones LMI son las siguientes: Figura 2.15 Conexiones Frame Relay y Circuitos Virtuales 68

71 Mensajes de estado de circuito virtual (común). Proveen la comunicación y sincronización entre la red y el dispositivo del usuario. Periódicamente informan de la existencia de nuevos PVCs y el borrado de PVC ya inexistentes, y generalmente proveen información acerca de la integridad de los PVCs. Los mensajes de estado de los circuitos virtuales previenen el envío de datos sobre agujeros negros, esto es, sobre PVCs que no existen. Multicasting (opcional). Permite a un transmisor, enviar una simple trama pero que sea entregada por la red a múltiples destinos. Así, multicasting requiere de mensajes de routing eficientes y procedimientos de resolución de direcciones que típicamente deben ser enviados para muchos destinos simultáneamente. Direccionamiento Global (opcional). Dar identificadores globales de conexión mejor que con significado local, permite que estos sean utilizados para identificar un interfase especifico en toda la red Frame Relay. Las direcciones globales hacen que la red Frame Relay se comporte como una red de área local (LAN) en términos de direcciones; los protocolos de resolución de direcciones además operan sobre Frame Relay exactamente como lo harían sobre una LAN. Simple Control de Flujo (opcional). Provee un mecanismo de control de flujo XON/XOFF que aplican al interfase F.R. Se hace así, ya que las capas altas no usan bits de notificación de congestión y eso necesita de algún nivel de control de flujo Modelo. En la figura 2.16 se muestra en modelo en capas y los protocolos estandarizados para la tecnología Frame Relay. A continuación se explican varias simplificaciones de protocolo a los existentes en X.25, concretamente: 69

72 Separación funcional del Plano de Usuario y del Plano de Control. Se diseña una parte distinta para procesar cada plano. Así se busca más caudal para el plano de usuario y una mayor flexibilidad para el plano de control (por ejemplo, plano de usuario por hardware y plano de control por software). Se simplifican las tareas del plano de usuario (eliminando la capa 3) pasando sus funciones a la capa 2. Figura 2.16 Modelo en capas Frame Relay y protocolos asociados. Inicialmente Frame Relay fue desarrollado por la ITU-T como un servicio portador en modo paquetes RDSI con un plano de control (plano C) separado lógicamente de un plano de usuario (plano U). En la plano C, todas las capacidades de señalización para el control de llamada, y negociación de parámetros, fueron contemplados para ser utilizados sobre el conjunto de protocolos comunes a todos los servicios de telecomunicaciones RDSI. En el plano U, el servicio portador básico provisto en I.122 es la transferencia de unidades de datos sin reconocimiento, preservando su orden desde el lado de la red de uno de las interfaces usuario-red al lado de la red de otra interfase usuario-red. 70

73 Figura 2.16(a) Subcapas de enlace de datos usadas en Frame Relay. ITU-T I.122 reconoce dos implementaciones Frame Relay: una implementación conmutada (SVC) bajo los auspicios de RDSI, usando el reciente protocolo ITU-T Q.933 para configurar la llamada; y la implementación PVC. El PVC no requiere configurar ni terminar la llamada, pero, obviamente, no es tan eficiente usando los recursos como SVC. Casi todas las redes públicas dan los servicios basados en PVC Interfaces. UNI: La interfase User-to-Network define los procedimientos de comunicación entre el DTE y un conmutador Frame Relay. Este estándar fue completado por el Frame Relay Forum en 1992 y luego aceptado por ANSI. NNI: La interfase Network-to-Network, también ratificada en 1992 por el Frame Relay Forum, define como dos conmutadores Frame Relay permiten comunicar diferentes redes públicas o privadas. NNI juega un papel en Frame Relay similar al que toma X.75 en conmutación de paquetes. 71

74 2.5.4 Formato de trama. El formato de trama Frame Relay se muestra en la figura El campo flags (1 byte) delimita el comienzo y el final de la trama. Su valor es el mismo que en las tramas LAP-B / HDLC, o sea A continuación del campo flags, están los 2, 3 o 4 bytes del campo de dirección. Por defecto se usan 2 bytes, de los que los primeros 10 bits de estos dos bytes representan el ID del actual circuito, denominado el DLCI (Data Link Connection Identifier). Su significado es equivalente al campo número de circuito virtual en X.25 (LAP-B). Figura 2.17 Formato de la trama Frame Relay El valor de 10 bits de DLCI (para el caso de dirección de 2 bytes) es el corazón del header Frame Relay. Identifica la conexión lógica que esta multiplexada en el canal físico. En el modo de direccionamiento básico (que es, no extendido por el LMI), los DLCI tienen significado local; o sea, los dispositivos extremos a dos diferentes extremos de una conexión pueden usar un DLCI para referirse a esa misma conexión. La figura 2.18 muestra un ejemplo del uso de DLCI s en el modo de direccionamiento Frame Relay no extendido. Se observa que hay dos circuitos virtuales permanentes uno entre Tafira y Las Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su PVC con Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira utiliza el DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos internos propietario para guardar los identificadores de ambos DLCI con significado local. 72

75 Figura 2.18 Direccionamiento Frame Relay En la figura 2.18 se indica que hay dos circuitos virtuales permanentes uno entre Tafira y Las Palmas y otro entre Telde y Arucas. Telde utiliza el DLCI 22 para referirse a su PVC con Arucas mientras Arucas se refiere al mismo PVC con el DLCI 84. Similarmente, Tafira utiliza el DLCI 22 para referirse a su PVC con Las Palmas. La red utiliza mecanismos internos propietario para guardar los identificadores de ambos DLCI con significado local. Como se comentó anteriormente, los DLCI permiten la multiplexación de varias conexiones lógicas de retransmisión de tramas a través de un único canal. Como en X.25, el DLCI tiene significado local: cada extremo de la conexión lógica asigna su propio DLCI de acuerdo con los números libres, debiendo realizar la red la conversión correspondiente entre ellos. Alternativamente, el uso del mismo DLCI por parte de ambos extremos requeriría algún tipo de gestión global de los valores de DLCI. Tras el campo de dirección se encuentra el campo DATOS. Este es un campo de longitud variable que consiste de un número entero de bytes. La red puede soportar un máximo tamaño de campo de información de bytes, aunque generalmente se utilizan 1600 bytes. El gran tamaño de trama (comparado con los 128 de X.25) es necesario para prevenir el uso 73

76 de segmentación y reensamblado en el equipo del usuario así la baja probabilidad de error de las redes utilizadas. Finalmente se incorpora el código de control de errores de la trama (FCS: Frame Control Sequence) de 16 bis y el flag ( ) de fin de trama. El orden de transmisión de bytes es en orden numérico ascendente y entre los bits, el bit 1 será el primero en ser transmitido. Una trama se considera inválida cuando: - No esta adecuadamente limitada por los dos flags (abortar trama: Si el receptor recibe siete o más bits contiguos a 1 se interpreta como abortar, y la capa de enlace de datos ignora la trama que esta siendo recibida). - Tiene menos de cinco bytes entre los flags (si no tiene campo de información, tendrá 4 bytes por lo que será invalidada). - No consiste de un número entero de bytes más el bit cero insertado o la extracción del cero por coincidencia con el flag. - Contiene un error en el FCS. - Contiene un campo de dirección de un solo byte - Contiene un DLCI que no esté soportado por el receptor Si la trama recibida por la red es demasiado grande, la red puede hacer una de las siguientes acciones: - Descartar la trama - Enviar parte de la trama hacia el usuario destino, luego el abortará la trama - Enviar la trama hacia el usuario destino con un FCS inválido Campo de Dirección. Como se observa en la figura 2.19, en el extremo de cada byte del DLCI esta el bit de dirección extendida (EA) (EA0 y EA1). Si este bit esta a uno, el byte actual es el último byte del DLCI. 74

77 Todas las implementaciones actualmente usan un DLCI de 2 bytes, otras posibilidades (3-4) pueden usarse en un futuro. Figura 2.19 Formato de campo dirección para 2 bytes (por defecto) El bit marcado como C/R (Bit de Comando/Respuesta) siguiente del byte más significativo de DLCI representa una indicación de petición/respuesta. Es parecido al bit Q de X.25, y al igual que ocurría con este, no es un bit utilizado por la red. Se introduce por compatibilidad con protocolos anteriores, como los del tipo HDLC. Cuando el protocolo de enlace es fiable, utilizan este bit. Tiene un valor específico para cada aplicación y no se indica en LAP-F. Finalmente, los 3 últimos bits en el segundo byte del DLCI proveen el control de congestión. El bit de notificación explícita de congestión hacia delante (FECN) se activa por la red Frame Relay en una trama para indicar al DTE receptor de la trama que la congestión había aparecido en la ruta desde la fuente al destino. El bit de notificación explícita de congestión hacia atrás (BECN) se activa por la red Frame Relay sobre las tramas que viajan en dirección opuesta a las tramas que encuentran la ruta congestionada. La intención de ambos bits es que la indicación de FECN o BECN pueda ser proporcionada a un protocolo de capa superior para que tome las acciones oportunas de control de flujo. Los bits FECN son útiles para protocolos de capas altas que utilicen control de flujo controlado por el receptor (evitando que utilice este enlace posteriormente), mientras que los bits BECN tienen significancia para los que dependan de control de flujo controlado de emisor reteniendo ( hold ) o esperando ( wait ) a que se subsane el problema. 75

78 El bit elegido para descarte (DE: Discard Eligibility) se activa por el DTE para indicar a la red Frame Relay que una trama tiene menor importancia que otras tramas y sería descargada (eliminada) si la red está limitada de recursos. Como se observa, representa un simple mecanismo de prioridades. Este bit generalmente se activa solo cuando la red está congestionada. Por ejemplo si este bit está a uno, indica que esta trama tiene preferencia para ser desechada frente a otras con el bit DE a cero. En la figura 2.20 se observa que el campo DLCI para la opción de 3 bytes puede alcanzar 16 bits. En este formato, se incluye el campo D/C que representa una indicación de DLCI de datos o de Control. Figura 2.20 Formato de DLCI para 3 bytes En la figura 2.21, el campo DLCI para la opción de 4 bytes puede alcanzar 24 bits. Al igual que para 3 bytes, se incluye el campo D/C que representa una indicación de DLCI de datos o de Control. Figura 2.21 Formato de DLCI para 4 bytes 76

79 En ambas figuras que observa que el bit EA toma 0 cuando restan bytes para la indicación de DLCI y 1 para el último byte es el actual. Su utilización depende del fabricante o implementador, pues hay quienes no lo usan o directamente desechan tramas aleatoriamente. Otra área clave de la tecnología Frame Relay que el forum Frame Relay ha direccionado es la Implementación de encapsulación multiprotocolo (MEI: Multiprotocol Encapsulation Implementation) sobre Frame Relay. Esto permite a F.R. actuar como un mecanismo de transporte para una variedad de protocolos encapsulados. Estos protocolos son transportados dentro del campo de información de la trama; soporta protocolos tales como IP, SNA e IPX. Esta utilidad fue publicada en Además se permiten opciones de bridging de capas MAC en LAN permitiendo protocolos IEEE802.3, 802.4, 802.5, ANSI FDDI y IEEE Se indica que estas conexiones sean PVC o SVC según se configuren. Como Frame Relay suministra ancho de banda bajo demanda dependiendo de la aplicación y de los PVCs pre-provisionados. Un cliente puede exceder el ancho de banda y la red intentará soportar la petición. Generalmente se aplica conjuntamente con el bit DE el valor de CIR (Committed Information Rate: Tasa de información confirmada). Representa la tasa de información comprometida, es decir, el caudal medio garantizado que la red se compromete a dar en una conexión durante un intervalo de tiempo definido (Tc). Generalmente es un parámetro del servicio pre-provisionado dependiendo de las necesidades del usuario y sobre la base de su precio. Este es un parámetro asociado a cada sentido de la transmisión de cada conexión virtual. Consiste en realizar medidas de tráfico y si éstas son superiores a una tasa promedio prefijada (el valor de CIR) se marca el bit DE (se pone a 1), si no se supera este umbral se deja DE a cero. Suelen utilizarse los métodos de CIR leaking o CIR de reenvío rápido. El CIR no es la capacidad física a la que se transmite. Si C es la capacidad del canal, entonces C * Tc está asociado a la capacidad física de las líneas, y es lo primero que contrata el abonado. Un parámetro importante es Bc (volumen de información comprometida durante Tc) que se compromete la compañía a transmitir: Bc = CIR *Tc. 77

80 Figura 2.22 Parámetros del servicio Frame Relay Como se puede observar en la figura 2.22 se representa una gráfico que interpreta el significado del parámetro CIR así como el de CBS: Committed Burst Size or Rate que representa la máxima cantidad de datos que el proveedor asegura entregar en un segundo. Cualquier datos por encima de CBS es marcado como descartable (DE=1). El parámetro EBS: Exceed Burst Rate representa la máxima cantidad de datos que pueden exceder a CBS que la portadora intentará entregar en un segundo. Cualquier dato que exceda CBS+EBS será descartado al entrar en la red. Otro parámetro es CRMI: Committed Rate Measurement Interval que representa el intervalo de tiempo durante el cuál los usuarios pueden transferir datos entre CBS y CBS + EBS Formato de Mensajes LMI. La especificación del consorcio Frame Relay también incluye los procedimientos LMI. Como ya se comento, implementan funciones adicionales en la UNI (User-Network Interface). Transfiere mensajes de red notificando al usuario de la presencia de un DLCI activo o el borrado o fallo de un DLCI y provee una monitorización de estado en tiempo real del enlace físico y lógico entre la red y cada dispositivo del usuario. En otras palabras, el LMI resuelve el uso de la señal de actividad ( Signal Keep-Alive ) entre la red y el equipo del usuario. 78

81 El protocolo LMI consiste en el intercambio de mensajes entre el usuario y el nodo de acceso local a la red. El cual está basado en un esquema de polling : el equipo del usuario (router) pide a la red información de estado para los PVC s sobre una determinado interfase UNI. El dispositivo del usuario usa un mensaje de petición de estado y la red responde con un mensaje de estado. Utiliza un protocolo de enlace de datos no orientado a conexión basado en Q.921/LAPD, haciendo el procedimiento fácil de implementar; en la capa 3, mensajes Q.931 son utilizados, de manera similar a RDSI. El anexo D de T1.617 especifica los procedimientos para las siguientes tareas: - Adición o borrado de un PVC. - Determinación de estado (disponibilidad/no disponibilidad) de un PVC configurado. - Señalización local en canal para errores de enlaces fiables - Señalización local en canal para errores de protocolo de enlace Los mensajes LMI son enviados en tramas que se distinguen por un DLCI específico para LMI (definido en la especificación del consorcio como DLCI=1023). El formato del mensaje LMI se muestra en la figura Incluye algunas de las funciones CLLM (Consolidated Link Layer Management) para notificar información de control de congestión, en aquellos casos en que no hay tramas en sentido contrario al congestionado; en general de operaciones con problemas y otras circunstancias. Para ello utiliza las tramas XID (exchange Identification) (equivalente a las utilizadas en HDLC) para informar de problemas en la red. Si no se utiliza F.R. sobre RDSI se utiliza un DLCI determinado independientemente de cual sea la longitud de DLCI, CLLM utiliza el DLCI que tenga todo el campo DLCI a 1. Figura 2.23 Formato de Mensaje LMI 79

82 En mensajes LMI, el cabecero de protocolo básico es el mismo que en tramas de datos normales. El mensaje actual LMI comienza con 4 bytes indispensables, seguidos de un número variable de elementos de información (IE). El formato y la codificación de los mensajes LMI está basado sobre el estándar ANSI T1S1. El primero de los bytes (UI: Un-numerated Information) es un indicador de información no numerada y tiene el mismo formato que el indicador de las tramas de información no numerada LAP-B (UI) con el bit poll/final puesto a cero. Puede ser I:Información en lugar de UI. A continuación puede existir un campo de relleno, opcional. El siguiente byte es el discriminador de protocolo que se activa a un valor indicado LMI. El tercer byte (call reference) está siempre relleno con ceros. El cuarto byte final es el campo tipo de mensaje. Varios tipos de mensajes han sido definidos: - Mensajes de petición de estado (status enquiry) que permiten al dispositivo del usuario solicitar el estado de la red. - Mensajes de estado respuesta en respuesta a las peticiones anteriores. Keepalives (mensajes enviados a través de una conexión para asegurar que ambos lados continúan en estado activo) y Mensajes de estado PVC son ejemplos de estos mensajes; al formar parte éstas de las características comunes, deberían formar parte de todas las implementaciones indicadas por la especificación. Después del campo DLCI, el campo de control (UI o I) y, el relleno si existiese, aparece el campo NLPID (Network Level Protocol Identifier), generalmente incorpora el tipo de protocolo de transporte (CNLP o IP). Valores típicos son: Código Tipo ====== ==== 0xCC IP 0x08 ISDN Q

83 Código Tipo ====== ==== 0x00 Capa de Red 0x80 SNAP 0x81 ISO CLNP 0x82 ISO IS-IS 0x83 ISO IS-IS Desde 1993, la industria incorpora el RFC1490, Multiprotocol Interconnect over Frame Relay para un método de encapsulación para el transporte de tráfico interconectando redes sobre un backbone framerelay. El caso de encapsulación IP sobre enlaces Frame Relay se específica en el RFC1294. Conjuntamente, los mensajes de estado y petición de estado ayudan a verificar la integridad de los enlaces lógicos y físicos. Esta información es crítica en un entorno de routing ya que los algoritmos de routing toman decisiones basados sobre la integridad del enlace. A continuación del tipo de mensaje están algunos números de IE. Cada IE consiste de un simple byte identificador de IE, un campo longitud de IE y uno o más bytes conteniendo los datos actuales. 2.6 MPLS (Conmutación de Etiquetas MultiProtocolo) MPLS es hoy día una solución clásica y estándar al transporte de información en las redes. Aceptado por toda la comunidad de Internet, ha sido hasta hoy una solución aceptable para el envío de información, utilizando Routing de paquetes con ciertas garantías de entrega. A su vez, los avances en el hardware y una nueva visión a la hora de manejar las redes, están dando lugar al empleo creciente de las tecnologías de Conmutación, encabezadas por la tecnología ATM. Aportando velocidad, calidad de servicio y facilitando la gestión de los recursos en la red. 81

84 De aquí derivan los siguientes problemas: el paradigma del Routing está muy extendido en todos los entornos, tanto empresariales como académicos. El rediseño total del software existente hacia la conmutación supondría un enorme gasto de tiempo y dinero. Igualmente sucede con el hardware que está funcionando hoy día Definición de MPLS. MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una completamente gestionada que incluye el suministro y la gestión de los equipos en sus instalaciones (CPE). MPLS es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus inconvenientes Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino) Las principales aplicaciones de MPLS son: o Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta diferente) 82

85 o o o Policy Routing Servicios de VPN Servicios que requieren QoS MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad (QoS). La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación establecida por la QoS en la SLA. Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red sobre la que se implemente. El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LAN s Funciones. Una de las funciones más importantes que ofrece MPLS es su independencia de otros protocolos ampliamente utilizados, de manera que protocolos de diferente naturaleza puedan coexistir dentro de la misma red, sin estar condicionados a uno de ellos en particular. De esta forma, MPLS no se limita a ningún protocolo de capa 2 o capa 3, ya que las etiquetas utilizadas son añadidas en un punto intermedio entre estas capas OSI. MPLS realiza las siguientes funciones: Especifica los mecanismos para mantener diferentes flujos de tráfico. Permanece independiente de los protocolos de capa 2 y capa 3 de OSI. Prevee de medios para mapear direcciones IP. 83

86 Tiene interface con protocolos de ruteo como el Resource ReSerVation Protocol (RSVP) y el Open Shortest Path First (OSPF) Arquitectura y Operación. MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste de cuatro campos: Label (20 bits): Es la identificación de la etiqueta. Exp (3 bits): Llamado también bits experimentales, también aparece como CoS en otros textos, afecta al encolado y descarte de paquetes. S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0 indica que hay mas etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la jerarquía. TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP. Figura 2.24 Cabecera MPLS Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB (Base de información de Ruteo), porque las búsquedas eran realizadas en el switch de fabrica y no en la CPU. Los puntos de entrada en la red MPLS son llamados Ruteadores de Etiqueta en Orilla (LER), es decir ruteadores que son interfaces entre la red MPLS y otras redes. Los ruteadores que efectúan 84

87 la conmutación basados únicamente en etiquetas se llaman Ruteadores Conmutadores de Etiqueta (LSR). Cabe notar que un LER es simplemente un LSR que cuenta con la habilidad de rutear paquetes en redes externas a MPLS. En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una etiqueta MPLS, en cuyo caso simplemente se anexará otra etiqueta encima. Un aspecto relacionado que resulta importante es PHP. Las etiquetas son distribuidas usando el Protocolo de Distribución de Etiquetas (LDP). Es precisamente mediante el protocolo LDP que los ruteadores de etiquetas intercambian información acerca de la posibilidad de alcanzar otros ruteadores, y las etiquetas que son necesarias para ello. El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP), es decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente del transporte en capa 2 (en el modelo OSI). En el contexto de las Redes Privadas Virtuales, los ruteadores que funcionan como ingreso o regreso a la red son frecuentemente llamados ruteadores a la Orilla del Proveedor (ruteadores PE), los dispositivos que sirven solo de tránsito son llamados similarmente ruteadores de Proveedor (ruteadores P). Cuando un paquete no etiquetado entra a un ruteador de ingreso y necesita utilizar un túnel MPLS, el ruteador primero determinará la Clase Equivalente de Envío (FEC), luego inserta una o más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete salta al ruteador siguiente según lo indica el túnel. Cuando un paquete etiquetado es recibido por un ruteador MPLS, la etiqueta que se encuentra en el tope de la pila será examinada. Basado en el contenido de la etiqueta el ruteador efectuará una operación empujar (PUSH), sacar (POP) o intercambiar (SWAP). 85

88 En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en el camino asociado a esta nueva etiqueta. En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en efecto había otra etiqueta antes de efectuar esta operación, la nueva etiqueta "encapsula" la anterior. En una operación POP la etiqueta es removida del paquete lo cual puede revelar una etiqueta interior (si existe). A este proceso se lo llama "desencapsulado" y es usualmente efectuada por el ruteador de egreso con la excepción de PHP. Durante esta operaciones el contenido del paquete por debajo de la etiqueta MPLS no es examinado, de hecho los ruteadores de tránsito usualmente no necesitan examinar ninguna información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el contenido de su etiqueta, lo cual permite "ruteo independiente del protocolo". En el ruteador de egreso donde la última etiqueta es removida, solo queda la "carga transportada", que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el ruteador de egreso debe forzosamente tener información de ruteo para dicho paquete debido a que la información para el envío de la carga no se encuentra en la tabla de etiquetas MPLS. En ciertos casos, es posible que la última etiqueta sea removida en el penúltimo salto (anterior al último ruteador que pertenece a la red MPLS); este procedimiento es llamado "remoción en el penúltimo salto" (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta mucho tráfico. En estas condiciones los penúltimos nodos auxiliarán al último en el procesamiento de la última etiqueta de manera que este no se vea excesivamente forzado al cumplir con sus tareas de procesamiento. En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de antemano): se pueden utilizar etiquetas para identificar cada comunicación y en cada salto se puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que DLCI en Frame Relay). 86

89 Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al mismo FEC). Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: los nodos mantienen mucha menos información de estado que por ejemplo ATM. Las etiquetas se pueden apilar, de modo que se puede encaminar de manera jerárquica Figura 2.25 Ejemplo de Arquitectura MPLS Protocolo LDP (Protocolo de Distribución de Etiquetas) El protocolo de distribución de etiquetas LDP (Label Distribution Protocol) se ejecuta sobre TCP y dado que se ejecuta sobre TCP, éste le proveerá de fiabilidad en el envío de mensajes. Posteriormente se verá que la única excepción la encontramos en los mensajes de anuncio que se ejecutan sobre UDP. La definición de LDP es la siguiente: el protocolo de distribución de etiquetas es el conjunto de procedimientos mediante los cuales un LSR se comunica con otro para notificarle el significado de las etiquetas para reenviar el tráfico entre ellos. 87

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu. Modelo OSI ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Contenido Introducción Modelo de Capas El Modelo de Referencia

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Capítulo 2. Arquitectura de Internet

Capítulo 2. Arquitectura de Internet Capítulo 2 Arquitectura de Internet Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas entre sí. Características de una red Ordenador que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles