Redes de Datos. Introducción. Objetivos de las redes de Datos



Documentos relacionados
Introducción a las Redes

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Redes conmutadas y de área local

TELECOMUNICACIONES Y REDES

Líneas de Comunicación Remota

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Diseño de Redes de Área Local

1.- FUNCION DE UNA RED INFORMATICA

Capítulo 5 Fundamentos de Ethernet

En 1972 comenzó el desarrollo de una tecnología de redes conocida como Ethernet Experimental- El sistema Ethernet desarrollado, conocido en ese

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Redes de Altas Prestaciones

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

ESCUELA NORMAL PROF. CARLOS A CARRILLO

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

TELECOMUNICACIONES Y REDES

REDES DE DATOS CAPITULO III

Redes Computacionales

Redes Ethernet. Redes LAN: características

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Protocolos de capas inferiores

Fundamentos de Redes de Computadoras

Redes de Datos. Introducción. Objetivos de las redes de Datos

Evolución de Ethernet

Nivel de enlace LSUB, GYSC, URJC

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Unidad II: Normas y estándares

Dispositivos de Red Hub Switch

DE REDES Y SERVIDORES

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM.

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local

El Modelo de Referencia OSI

TELECOMUNICACIONES Y REDES

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Clase 4 Ethernet Tema 2.- Nivel de enlace en LANs

Introducción a las LAN, WAN y al Internetworking. Contenido

Capas del Modelo ISO/OSI

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

REDES DE TELECOMUNICACIONES

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

TIPOS DE CONEXIÓN A INTERNET

Redes de Computadores Contenido.

Rede de área local (LAN)

Introducción a redes Ing. Aníbal Coto

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

TELECOMUNICACIONES Y REDES


COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

TELECOMUNICACIONES Y REDES

Tecnologías Ethernet. Ethernet:

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Unidad II Conmutación.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

Tecnologías WAN. Ing. Camilo Zapata Universidad de Antioquia

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

QUE ES SOLUCIÓN NET-LAN

ETHERNET. Patrón para la conexión entre dos computadoras para que puedan compartir información.

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Clasificación de las Redes según su Alcance

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Redes de Área Local. Conceptos Básicos

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

Redes de Área Local. Contenido. Conceptos Básicos

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

REDES INALÁMBRICAS 1 1

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

Mª Dolores Carballar Falcón L

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

CELERINET ENERO-JUNIO 2013 ESPECIAL

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

WIRELESS LOCAL AREA NETWORK (WLAN)

RECOMENDACIÓN UIT-R F (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

Transcripción:

Redes de Datos Redes Corporativas Ing. José Joskowicz Introducción Redes de Datos Objetivos de las redes de Datos Compartir recursos, equipos, información y programas que se encuentren dispersos Brindar confiabilidad en la información Transmitir información entre usuarios distantes de manera rápida, segura y económica Obtener una buena relación costo/beneficio 3 1

Topologías de las redes de datos Redes de Difusión Se comparte el mismo medio de transmisión entre todos los integrantes de la red Cada mensaje (típicamente llamado paquete ) emitido por una máquina es recibido por todas las otras máquinas de la misma red Ejemplo: Ethernet Redes Punto a Punto Existen muchas conexiones entre pares individuales de máquinas Ejemplo: Modems 4 Clasificación de las redes de datos Según el alcance o tamaño: LAN MAN Local Area Networks (Redes de área local) Metropolitan Area Networks (Redes de área metropolitana WAN PAN Wide Area Networks (Redes de área extendida) Personal Area Networks (Redes de área personal) 5 Redes de área local (LAN) Tamaño limitado Dentro de edificios, oficinas o campus Peor caso de tiempo de transmisión acotado Administración simplificada Transmisión por difusión Velocidades de 10, 100 Mbps y 1 GBps Demoras muy bajas (decenas de microsegundos) Baja tasa de errores Topologías propias bus (IEEE 802.3 ethernet) anillo (IEEE 802.5 token ring) 6 2

Redes de área extendida (WAN) Interconectan máquinas a grandes distancias. Generalmente interconectan LANs Gran variedad de tecnologías En general utilizan enlaces punto a punto La topología puede ser estrella, anillo, mallas, o árboles. 7 Redes de área personal (PAN) De alcance muy limitado (unos pocos metros) Usadas para interconectar dispositivos personales de manera inalámbrica (PCs, laptops, celulares, PDAs, impresoras, etc.) De velocidad media (algunos Mb/s) Están teniendo creciente desarrollo en los últimos años 8 Modelo de capas Modelo de capas para el diseño y análisis Para reducir la complejidad del diseño, la mayoría de las redes están organizadas en niveles o capas. Cada capa realiza un conjunto bien definido de funciones que ofrece como servicios a las capas superiores Entidades elementos activos en las capas las entidades de la capa N implementan los servicios de esa capa que son usados por las entidades de la capa N+1 9 3

Modelo de capas Parejas de entidades entidades de capas iguales en máquinas diferentes Protocolos horizontales las parejas de entidades se comunican por protocolos de la capa Transferencia vertical de la información el flujo real de información transcurre verticalmente por debajo de la capa 1 está el medio físico 10 Modelos de referencia OSI y TCP/IP Redes de Datos Modelo de Referencia OSI El modelo de referencia OSI (Open Systems Interconnection, Interconexión de Sistemas Abiertos) es un modelo de siete capas desarrollado por la Organización Internacional de Normas (ISO). Muchas arquitecturas basadas en capas partieron del modelo de referencia OSI y a partir de éste se generaron muchas otras arquitecturas (como TCP/ IP por ejemplo). 12 4

Modelo de Referencia OSI Comunicación entre Capas Adyacentes Aplicación Presentación Sesión Transporte Red Enlace Física Comunicación entre Capas Paralelas Aplicación Presentación Sesión Transporte Red Enlace Física Medio Físico (Transmisión de la Información) 13 Modelo TCP/IP Modelo ISO-OSI Modelo TCP/IP Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación No están presentes Transporte Red Enlace Física 14 Modelo de capas Capa física (Capa 1) Se encarga del transporte de los bits de un extremo al otro del medio de comunicación. Debe asegurarse de que cuando un extremo envía un 0 el extremo distante reciba efectivamente un 0. Aplicación Se especifican cosas tales como: Presentación Medio de transmisión Sesión Voltajes o potencias Codificación Transporte Red Enlace Física 15 5

Modelo de capas Capa de enlace (Capa 2) Se encarga de brindar una comunicación adecuada entre los dos extremos de un canal de comunicación. Principales funciones Armado y separación en tramas Detección de errores Control de flujo Adecuación para acceso al medio Subcapa de control de enlace Subcapa de acceso al medio (MAC Médium Access Control) Aplicación Presentación Sesión Transporte Red Enlace Física 16 Modelo de capas Capa de red (Capa 3) Se encarga de que la información llegue a destino Para esto puede ser necesario pasar por varias máquinas intermedias. Es de hacer notar la diferencia con la capa de enlace, cuya función se limita a transportar en forma segura tramas de un punto a otro de un canal de transmisión. Se clasifican en: Aplicación Orientadas a conexión la capa de red establece circuitos virtuales Presentación en el proceso de conexión Sesión No orientadas a conexión Transporte Los paquetes enviados se llaman normalmente datagramas Red Enlace Física 17 Modelo de capas Capa de transporte (Capa 4) Su función principal es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina de destino, independientemente de la red o redes físicas en uso. Es la primera capa en la que los corresponsales son directamente los extremos Debe corregir o disimular las limitaciones, defectos y problemas de la capa de red. Aplicación Se clasifican en: Presentación Orientadas a conexión (TCP) Sesión Proporciona flujos de información seguros y confiables No orientadas a conexión (UDP) muy sencillo (básicamente el paquete más un encabezado), y no seguro Transporte Red Enlace Física 18 6

Modelo de capas Capa de aplicación (Capa 5 o 7) Es dónde se encuentran las aplicaciones de los usuarios. Las capas por debajo de la de aplicación existen únicamente para brindar un transporte confiable a las aplicaciones residentes en la capa de aplicación. En la capa de aplicación se implementan los temas de seguridad, presentación de la información, y cualquier aplicación útil para los usuarios (correo electrónico, world wide web, etc.) Aplicación Presentación Sesión Transporte Red Enlace Física 19 Redes LAN Redes de Datos Ethernet IEEE 802.3 El estándar original fue el protocolo de facto Ethernet desarrollado por Xerox Luego el IEEE estandarizó algo muy similar: IEEE 802.3, parte del conjunto de normas IEEE 802 El medio es un bus. Se transmite a 10, 100 o 1000 Mbps, halfduplex (por ser un bus) o full-duplex(en medios punto a punto). 21 7

Recomendaciones IEEE 802.3 Recomendaci ón Año Descripci ón 802.3a 1985 10Base2 (thin Ethernet) 802.3c 1986 10 Mb/s repeater specifications (clause 9) 802.3d 1987 FOIRL (fiber link) 802.3i 1990 10Base-T (twisted pair) 802.3j 1993 10Base-F (fiber optic) 802.3u 1995 100Base-T (Fast Ethernet and autonegotiation) 802.3x 1997 Full- duplex 802.3z 1998 1000Base-X (Gigabit Ethernet sobre fibra óptica ) 802.3ab 1999 1000Base-T (Gigabit Ethernet sobre par trenzado) 802.3ac 1998 VLAN tag (frame size extension to 1522 bytes) 802.3ad 2000 Parallel links (link aggregation) 802.3ae 2002 10 Gigabit Ethernet 802.3af 2003 PoE (Power over Ethernet) 802.3ak 2004 10GBase-CX4 (Ethernet a 10 Gbit /s sobre cable bi-axial) 802.3an 2006 10GBase-T (10 Gigabit Ethernet sobre par trenzado) 22 IEEE 802.3 Acceso al medio Cuando una estación requiere transmitir, escucha para asegurarse que nadie esté transmitiendo. Si nadie lo está, transmite. Puede suceder que dos estaciones transmitan a la vez, se produce lo que se denomina colisión. Las tramas se pierden y hay que retransmitir. Mecanismo de retransmisión: cada estación elige al azar entre retransmitir enseguida o esperar 512 µs. Si vuelven a colisionar eligen entre 0, 512, 1024 o 2048 µs, y así sucesivamente. Resulta en una baja eficiencia del canal. 23 Medio Físico en Ethernet Cable Coaxial Grueso ("Thick wire" o "Thick Ethernet") (10Base5) Cable Coaxial Fino ("Thin wire" o "Thin Ethernet") (10Base2) Par Trenzado Sin Malla ("Unshielded Twisted Pair" o "UTP") para redes 10Base-T, 100Base-T o 1000Base-T Fibra Optica para redes 10/100/1000 Base-FL o para redes de Vínculos Inter-repetidores de Fibra Optica ("Fiber-Optic Inter-repeater Link" o "FOIRL"). 24 8

Ethernet con cable Coaxial Cable coaxial grueso (10Base-5): El cable pasa de estación a estación. Permite tramos de hasta 500 metros entre repetidores. Cable coaxial fino (10Base-2): El cable pasa de estación a estación. Permite tramos de hasta 185 metros entre repetidores. 25 Ethernet con par trenzado Par trenzado (10/100/1000Base-T): Se usa en arquitecturas tipo estrella. Largo máximo de cada tramo 100m Hub UTP 26 Reglas de acceso al medio Cada máquina Ethernet opera en forma independiente del resto de las máquinas de la red. No se dispone de controladores centrales. Cada máquina en la red está conectada al mismo medio de transmisión compartido. Las señales Ethernet que genera cada máquina son transmitidas en forma serial, un bit a continuación de otro, sobre el medio físico compartido. Para enviar datos, las máquinas tratan de asegurarse que el medio físico esté libre (es decir, que ninguna otra máquina está transmitiendo bits). 27 9

Reglas de acceso al medio Cada máquina escucha el medio físico, y cuando entiende que está libre, transmite los datos en la forma de una trama Ethernet. Luego de la transmisión de cada trama, todas las máquinas de la red compiten nuevamente por el medio para el envío de nuevas tramas. Las reglas de acceso al medio físico están determinadas por una sub-capa de control de acceso al medio, llamada MAC (Medium access control). El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CD (Carrier Sense Multiple Access with Collition Detection). 28 Colisiones Es posible que dos máquinas en localizaciones físicas distantes traten de enviar datos al mismo tiempo. Cuando ambas máquinas intentan transmitir un paquete a la red al mismo tiempo se produce una colisión. Trama Ethernet Colisión Trama Ethernet 29 IEEE 802.3 Largos mínimos y distancias máximas La trama tiene un largo mínimo de 64 bytes y el dominio de colisión un diámetro menor a aproximadamente 2500m para asegurar que se detecten las colisiones. 30 10

Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 Preámbulo 7 bytes, que contienen los bits 10101010 como un patrón fijo Genera una onda cuadrada de 10 Mhz durante 5.6 µs (para 10 Mb/s), lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama 31 Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 SFD Luego del preámbulo se transmite el byte 10101011, indicando el comienzo efectivo de la trama. 32 Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 Direcciones de Origen y Destino Las direcciones Ethernetconsisten en 6 bytes, los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado Con 46 bits, hay aproximadamente 7 x10 13 direcciones Ethernet posibles La dirección consistente en todos los bits en 1 es reservada para difusión (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recepcionada por todas las máquinas de la red 33 11

Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 Longitud de datos Indica la longitud del campo de datos, desde 0 a 1.500. Dado que las tramas Ethernet deben tener como mínimo 64 bytes, si los datos a transmitir son menos de 46 bytes, se completan con relleno. 34 Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 Datos Contiene los datos de información real, que debe ser transmitida a las capas superiores en la máquina de destino Debe tener una longitud mínima de 46 bytes, y puede llegar hasta 1.500 bytes 35 Trama Ethernet SFD Preámbulo Dir Origen Dir Destino L Datos / Relleno FCS 7 1 6 6 2 46 1500 4 FCS (Frame Check Sequence) Suma de comprobación, utilizada por el receptor para validar la ausencia de errores en la trama recibida 36 12

1 Hubs Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás Son una extensión transparente del bus Ethernet Repetidor Segmento 1 Segmento 2 37 Hubs Las redes UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez realice las funciones de repetidor. Este equipo se conoce habitualmente como Hub Hub UTP 38 Hubs La función principal del Hub es la de repetir la señal que ingresa por cada una de sus puertas hacia todas las otras puertas, realizando por tanto la difusión que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales). los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas, para verificar que la red funciona correctamente 1 1 1 1 HUB HUB 1 1 39 13

1 1 Switches Trabajan a nivel de capa 2. Reciben la trama, y (generalmente) luego la transmiten por el puerto que corresponde. Cuando una estación envía una trama el switch aprende la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto, lo que mejora mucho la performance de la red. Pero los broadcasts siguen enviándose a todos los puertos. 40 Comparación entre Hubs y Switches 1 1 1 1 1 HUB HUB 1 HUB 1 1 1 1 HUB 1 1 1 3 2 Colisión HUB 41 Comparación entre Hubs y Switches 1 1 1 1 1 SWITCH SWITCH 1 SWITCH 1 1 SWITCH 3 2 SWITCH 2 3 SWITCH 42 14

Spanning Tree 2 Máquina 1 1 LAN 1 2 2 1 Switch A 2 1 LAN 2 Switch B 1 2 2 Switch C Máquina 2 LAN 3 2 43 Spanning Tree Si existen bucles en la interconexión de switches, una trama puede quedar atrapada eternamente en un bucle, degradando completamente la performance de la red, o pueden descartarse tramas, imposibilitando la comunicación. Para evitar esta situación, se ha desarrollado un algoritmo conocido como Spanning Tree, que se ha estandarizado en la Recomendación IEEE 802.1d La idea es bloquear los enlaces que cierran los bucles, dejando a la red siempre con una topología del tipo árbol 44 VLANs Las VLANs (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la capa 2 Estandarizadas en la norma IEEE 802.1q Si la separación está bien hecha brinda seguridad y mejora la performance al limitar los broadcasts. 45 15

VLANs VLAN por puertos Las máquinas conectadas a un puerto únicamente ven a las máquinas que están conectadas a puertos de la misma VLAN VLAN por direcciones MAC Se pude restringir la red únicamente a ciertas direcciones MAC, independientemente de en que puerto de los switches se conecten VLAN por protocolo Algunos switches que soportan VLAN pueden inspeccionar datos de la capa 3, como el protocolo utilizado, y formar redes independientes según estos protocolos VLAN por direcciones IP Las direcciones IP (de capa 3) pueden ser leídas, y formar redes independientes con conjuntos de direcciones IP 46 VLANs Se agregan 4 bytes TPI: Son fijos e identifican a la trama como una trama 802.1q. TAG. Incluyen Prioridad (802.1p) y VLAN ID Pueden existir 4.096 VLAN IDs Máquina 1, VLAN X Switch A Switch B Trama 802.1q Preámb S Orige Desti T T L Datos / Relleno F ulo F n no P A C D I G 7 1 6 6 2 2 2 46 1500 4 Máquina 2, VLAN X 47 VLANS - Y si se requiere tráfico entre distintas VLANS? Se requiere de un router que, trabajando a nivel de capa 3, conecte las diferentes redes que creamos a nivel de capa 2. ROUTER Switch de capa 3 VLAN 7 VLAN 15 VLAN 4000 SWITCH 48 16

Switch de capa 3 Es un switch con facilidades de VLANs al que se le agregaron funcionalidades de enrutamiento También incorporan filtros para permitir limitar el tráfico entre VLANs. 49 Redes WLAN Redes de Datos Redes Inalámbricas WLAN Antecedentes Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales. Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kb/s, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental. 51 17

Las bandas ISM En mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM ( Industrial, Scientific and Medical band ) Se definieron 3 bandas ISM no licenciadas: 902 a 928 MHz 2.4 a 2.4835 GHz 5.725 a 5.850 GHz. Las técnicas de modulación deben ser del tipo spread spectrum, para minimizar la interferencia entre sistemas cercanos que utilicen las mismas bandas. Las potencias máximas están también reguladas. 52 Las bandas U-NII En 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U-NII (Unilcensed Nacional Information Infrastructure), con las siguientes frecuencias: 5.15 a 5.25 GHz, restringida a aplicaciones internas 5.25 a 5.35 GHz para utilización en Campus 5.725 a 5.825 GHz para redes comunitarias. 53 Redes Inalámbricas WLAN En 1997 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. La recomendación 802.11a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mb/s. La recomendación 802.11b, también conocida con WiFi, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mb/s. 54 18

Arquitectura 802.11 Distribution System Access Point AP AP Basic Service Set (Celda) 55 Modos de operación 802.11 Infraestructure Mode Consiste en disponer por lo menos de un AP (punto de acceso) conectado al DS (Sistema de Distribución) Ad Hoc Mode Las máquinas se comunican directamente entre sí, sin disponer de AP (puntos de acceso) en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras 56 Modelo de capas 802.11 AP LLC Relay 802.11 MAC 802.11 MAC 802.3 MAC 802.11 PHY Wireless 802.11 PHY 802.3 PHY Ethernet LAN 57 19

Modelo de capas 802.11 Capa de Enlace LLC (Logical Link Control) Subcapa MAC MAC (Medium Access Control) MAC Management Capa Física PLCP (PHY Layer Convergence Protocol) Dependent) PMD (PHY Medium Dependent) PHY Management Station Management 58 Modelo de capas 802.11 Sub capa MAC La subcapa MAC (Medium Access Control) es responsable del mecanismo de acceso y la fragmentación de los paquetes. La subcapa de gerenciamineto de MAC (MAC Management) se encarga de administrar las actividades de Roaming dentro del ESS, la energía, y los procesos de asociación y disociación durante la registración. 59 Modelo de capas 802.11 La capa física se divide en tres subcapas: La subcapa PLCP (PHY Layer Convergence Protocol) se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas La subcapa PMD (PHY Medium dependent) especifica las técnicas de modulación y codificación La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY. 60 20

Capa Física 802.11 802.11 Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los 2.4 GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum). 802.11b Es una extensión de 802.11 y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct-Sequence Spread Spectrum). La recomendación 802.11b soporta cambios de velocidad dinámicos 61 Capa Física 802.11 802.11a Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS. 802.11g Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la misma banda que 802.11b (2.4 GHz). Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM). 62 FHSS La técnica FHSS (Frequency Hopping Spread Spectrum) consiste en modular la señal a transmitir con una portadora que salta de frecuencia en frecuencia, dentro del ancho de la banda asignada, en función del tiempo. El cambio periódico de frecuencia de la portadora reduce la interferencia producida por otra señal originada por un sistema de banda estrecha. Un patrón de saltos determina las frecuencias de la portadora en cada momento. Para recibir correctamente la señal, el receptor debe conocer el patrón de saltos del emisor, y sincronizarse con éste, de manera de sintonizar la frecuencia correcta en el momento correcto. 63 21

FHSS La recomendación IEEE 802.11 especifica 79 frecuencias, separadas por 1 MHz para Norteamérica y Europa (excluyendo Francia y España), 23 para Japón, 35 para Francia y 27 para España. Estas frecuencias están divididas en tres patrones de saltos no superpuestos. Por ejemplo, para Norteamérica y la mayor parte de Europa, estos patrones corresponden a las frecuencias 2.402 MHz + (0,3,6,9,... 75 MHz), (1,4,7,10,... 76 MHz) y (2,5,8,1,... 77 MHz) respectivamente. Esto permite que hasta tres sistemas puedan coexistir en la misma zona sin interferencias mutuas 64 Trama 802.11 modulada con FHSS (capa física) PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s) SYNC SFD PLW PSF CRC Datos (MPDU, scrambleados ) 80 16 12 4 16 < 4.096 bytes SYNC = 80 bits de 1s y 0s alternados SFD = Start Frame Delimter = 0000110010111101 PLW = Packet Lenght Width (12 bits admitiendo por tanto hasta 2 12 = 4.096 bytes PSF = Packet Signalling Field (Velocidad de transmisión de datos) CRC 16 bits de corrección de errores del cabezal 65 DSSS La técnica DSSS (Direct Sequence Spread Spectrum) codifica cada bit con una secuencia predeterminada de bits de mayor velocidad, generando una nueva señal banda base, pero de mucha mayor velocidad que la señal original Esta nueva señal banda base es modulada con técnicas tradicionales Los bits o pulsos de la nueva señal banda base se conocen como chips o trozos En el receptor, los chips recibidos son demodulados, con técnicas tradicionales, y luego pasados por un decodificador, el que implementa una correlación entre la secuencia conocida de los chips y la señal recibida. Si la correlación es alta, se asume que se ha recibido el bit codificado. 66 22

DSSS Bit de datos Bit expandido (Spread ) t t Chip 67 Trama 802.11 modulada con DSSS (capa física) PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s) SYNC SFD Signal Service Length FCS Datos (MPDU, sin scramblear ) 128 16 8 8 16 8 SYNC = 128 bits de 1s y 0s alternados SFD = Start Frame Delimter =1111001110100000 Signal = codifica la velocidad de transmisión Service = Reservado (no existe en FHSS) Length= Largo (16 bits que indican la duración de los datos en microsegundos) FCS = 8 bits de corrección de errores 68 Canales de RF en 802.11 con DSSS 69 23

CCK La modulación en 802.11b utiliza una tecnología conocida como CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct- Sequence Spread Spectrum). CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro extendido (spread spectrum). 70 OFDM La modulación en 802.11a utiliza una tecnología conocida como OFDM (Orthogonal Frequency División Multiplexing) En OFDM, el emisor utiliza a la vez varias frecuencias portadoras, dividiendo la transmisión entre cada una de ellas. En IEEE 802.11a, se utilizan 64 portadoras. 48 de las portadoras se utilizan para enviar la información, 4 para sincronización y 12 está reservados para otros usos. 71 Canales de RF en 802.11a 72 24

Velocidades y modulaciones en 802.11g Velocidad ( Mb/s) Modulación Comentario 1 Mandatorio DSSS 2 DSSS Mandatorio 5.5 CCK Mandatorio 5.5 PBCC Opcional 11 CCK Mandatorio 6 OFDM Mandatorio 9 OFDM Opcional 11 CCK Opcional 11 PBCC Opcional 12 OFDM Mandatorio 18 OFDM Opcional 22 PBCC Opcional 24 OFDM Mandatorio 33 PBCC Opcional 36 OFDM Opcional 48 OFDM Opcional 54 OFDM Opcional 73 Capa MAC 802.11 CSMA/CA (Carrier Sense Multiple Access with Collition Avoidance) En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas Se utilizana protocolos del tipo RTS CTS para asegurar la disposición del canal durante todo el período de transmisión. 74 Trama 802.11 MAC Frame control Dur/ID Dirección 1 Dirección 2 Dirección 3 Control Dirección 4 Datos de / secuencia Rellen o CR C 2 1 6 6 6 26 6 0-23124 Frame Control = Tipo de trama (tramas de datos, tramas de control o tramas administrativas) Duraci ón / ID = largo de los datos fragmentados que siguen Direccion X = Origen, Destino, y direcciones de los AP a los que Origen y Destino están conectados Control de secuencia = Utilizado para numerar los datos fragmentados Datos = Datos, hasta 2.312 bytes 75 25

Alcance de WLANs Data Rate (Mbps) 802.11a (1) 802.11g (2) 802.11b (3) 54 13 m 27 m - 48 15 m 29 m - 36 19 m 30 m - 24 26 m 42 m - 18 33 m 54 m - 12 39 m 64 m - 11-48 m 48 m 9 45 m 76 m - 6 50 m 91 m 5.5-67 m 67 m 2-82 m 82 m 1-124 m 124 m (1) 40 mw with 6 dbi gain diversity patch antenna) Range (2) 30 mw with 2.2 dbi gain diversity dipole antenna (3) 100 mw with 2.2 dbi gain diversity dipole antenna 76 Seguridad en WLAN WEP (Wired Equivalent Privacy) Mecanismo diseñado de manera de ofrecer una seguridad equivalente a la que existe en las redes cableadas Encripta las tramas 802.11 antes de ser transmitidas, utilizando RC4 Requiere de una clave compartida entre todas las máquinas de la WLAN WEP utiliza claves de 64 bits WEP2 utiliza claves de 128 bits 77 Algunos otros protocolos de la familia IEEE 802 Token bus (IEEE 802.4) Adecuado para operación en tiempo real. Pensado para soluciones de automatización. Desarrollado por General Motors. Token Ring (IEEE 802.5) Funciona 4 o 16Mbps. Desarrollado por IBM.. Comparación: Ethernet: simple, se instalan estaciones sin detener la red, cable pasivo, retardo 0 a baja carga No determinista, min. 64 bytes, malo en alta carga Token bus: tiempo real - Complejo Token ring: buena performance - monitor central Los factores no técnicos son más importantes 78 26

Redes PAN Redes de Datos Redes PAN Las redes PAN, o Personal Area Network están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops, teléfonos celulares, PCs, PDA, etc.) Se trata de redes inalámbricas de corto alcance, y velocidad media (algunos Mb/s), aunque estándares de alta velocidad (más de 50 Mb/s) están siendo desarrollados. 80 MANET Son generalmente del tipo Ad-Hoc, ya que no existe infraestructura previa para que la red pueda formarse. Se denominan en forma genérica MANET (Mobile Adhoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí, en cualquier lugar e instante de tiempo, sin necesidad de utilizar infraestructuras de red preexistente. Los terminales pueden ser disímiles en sus características y prestaciones (Laptops, PDAs, Pocket PCs, teléfonos celulares, sensores inalámbricos, etc.) Dado que no todos los terminales son capaces de tener alcance directo a todos los otros, sus nodos deben cooperar, en la medida de sus posibilidades, reenrutando paquetes 81 27

Aspectos a tener en cuenta Uso y licenciamiento del espectro utilizado Mecanismos de acceso al medio Protocolos de ruteo Multicasting Uso eficiente de la energía Performance del protocolo TCP Seguridad y privacidad 82 Bluetooth El nombre tiene sus orígenes en Harald Blåtand (en Inglés Harald I Bluetooth), quien fue Rey de Dinamarca, entre los años 940 y el 985. El nombre Blåtand fue probablemente tomado de dos viejas palabras danesas: 'blå', que significa piel oscura y 'tan' que significa gran hombre. Como buen Vikingo, Harald consideraba honorable pelear por tesoros en tierras extranjeras. En 1960 llegó a la cima de su poder, gobernando sobre Dinamarca y Noruega. 83 Bluetooth Así como el antiguo Harlad unificó Dinamarca y Noruega, los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones. En 1998 las compañías Ericsson, Nokia, IBM, Toshiba e Intel formaron un Grupo de Interés Especial (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal, que utilizara la banda no licenciada de frecuencias (ISM). Actualmente, más de 2.500 compañías se han afiliado al grupo Bluetooth. 84 28

Runas y símbolo de Bluetooth 85 Tecnología Bluetooth Sistema de comunicación de corto alcance Un sistema Bluetooth consiste en un receptor y emisor de RF, un sistema de banda base y un conjunto de protocolos. La capa física de Bluetooth, es un sistema de Radio Frecuencia que opera en la banda ISM de 2.4 GHz. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping Spread Spectrum), de manera similar a IEEE 802.11 Se transmite 1 Mega símbolo por segundo (1 Ms/s), soportando velocidades binarias de 1 Mb/s ( Basic Rate ), o con EDR ( Enhanced Data Rate ), 2 o 3 Mb/s. 86 Piconets Los dispositivos Bluetooth cercanos forman una piconet, dentro de la cual, uno de los dispositivos cumple el rol de Maestro, mientras que los demás asumen el rol de Esclavos Un mismo canal de radio es compartido por el grupo de la piconet, sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. Este patrón de saltos está determinado algorítmicamente por la dirección y el reloj del maestro, y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz. Solo hasta 8 dispositivos activos pueden formar una piconet. Más de 8 dispositivos pueden estar dentro de la piconet, pero no en estado activo, sino estacionados ( parked ) o en stand-by. 87 29

Piconets Esclavo P3 Esclavo de P1 y Master de P2 P2 P3 Esclavo de P1 y Master de P3 P1 A Nodo A: Master de P1 88 Consumos y alcance de Bluetooth Clase Potencia m áxima (Pmax) Potencia nominal Potencia Mínima Alcance 1 100 mw (20 dbm) N/A 1 mw (0 dbm) 100 m 2 2.5 mw (4 dbm) 1 mw (0 dbm) 0.25 mw (-6 dbm) 10 m 3 1 mw (0 dbm) N/A N/A 1 m 89 Modelo de capas en Bluetooth Applications Other TC RFCOM S M SDP Application Framework and Support Data Control HCI: Host Controller Interface Audio L2CAP LMP Link Manager and L2CAP Baseband RF Radio & Baseband 90 30

IEEE 802.15 El grupo de trabajo IEEE 802.15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth. El estándar IEEE 802.15.1 fue publicado en junio de 2002 y revisado en mayo de 2005 Es una adaptación de la versión 1.1 de Bluetooth en lo referente a la capa física (PHY) y a la capa de enlace (MAC), incluyendo L2CAP y LMP 91 Modelo de capas IEEE 802.15 92 Coexistencia de WPAN y WLAN Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE 802.11b, ya Utilizan la misma porción del espectro Tienen mecanismos de transmisión similares. Bluetooth utiliza técnicas FHSS de 1.600 saltos por segundo a 1 Mb/s, ocupando todo el ancho de banda disponible en la banda ISM de 2.4 GHz. IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores Para abordar este problemática, se designó al Task group 2 (grupo de trabajo 2), que desarrolló la recomendación IEEE 802.15.2 93 31

IEEE 802.15.2 La recomendación IEEE 802.15.2 estable prácticas para facilitar la coexistencia de estas dos tecnologías. Estas prácticas se dividen en dos categorías de mecanismos de coexistencia Colaborativos: Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo, cuando el mismo equipo es 802.15.1 y 802.11b) No colaborativos: Cuando no es posible intercambiar información entre las redes inalámbricas 94 IEEE 802.15.2 Coexistencia Colaborativa: Acceso al medio inalámbrico alternado (Alternating wireless medium access) Arbitraje de tráfico de paquetes (Packet traffic arbitration) Supresión de interferencia determinística (Deterministic interference supression) Coexistencia No colaborativa: Supresión de interferencia adaptativa (Adaptive interference supression) Selección de paquete adaptativo (Adaptive packet selection) Agendamiento de paquetes paraenlaces ACL (Packet scheduling for ACL links) Agendamiento de paquetes paraenlaces SCO (Packet scheduling for SCO links) Saltos de frecuencia adaptativos (Adaptive frequencyhopping) 95 Redes WAN Redes de Datos 32

Redes WAN Las redes de área extendida (WAN: Wide Area Network) son aquellas que conectan dos o más redes LAN ubicadas en sitios geográficos distantes. Las WAN generalmente utilizan protocolos punto a punto, de velocidades bajas a medias (usualmente menores a 2 Mb/s), y se basan en servicios públicos o en líneas punto a punto. 97 Frame Relay Surgió como sucesor de X.25 para redes de datos alta velocidad. Su éxito fue en gran medida gracias a su simplicidad. Brinda servicios de circuitos virtuales, orientados a conexión. Las conexiones pueden ser: Permanentes (PVC) Temporales (SVC) Elementos de la red: Routers, FRADs y Switches 98 Frame Relay Red típica 99 33

Frame Relay Trama 100 Frame Relay DLCI Tiene sólo significado local Hasta 1023 (10 bits) normalmente. Puede extenderse a 23 bits (~8 millones de valores) Valores reservados: 0 Señalización (ITU) 1-15 Reservados 992-1007 Frame Relay managment 1008-1022 Reservados 1023 Señalización (FRF) 101 Frame Relay Manejo de congestión Utiliza FECN y BECN para señalizar que hay congestión Se descartan prioritariamente las tramas con DE=1. 102 34

Frame Relay LMI (Local Management Interface) Permite el intercambio de información entre los equipos del prestador de servicio y del cliente final Se implementa mediante el uso de tramas especiales de administración, que disponen de números de DLCI reservados para estos fines Existen tres versions de LMI: LMI: Frame Relay Forum Implementation Agreement (IA), FRF.1 superceded by FRF.1.1 Annex D: ANSI T1.617 Annex A: ITU Q.933 referenced in FRF.1.1 103 Frame Relay Velocidades de los DLCI Velocidad de acceso es la velocidad física de la interfase utilizada Commited Rate Measurement Interval (Tc) Intervalo de tiempo utilizado para medidas Commited Burst Size (Bc) Cantidad máxima de bits que la red puede absorber en un intervalo Tc garantizando su entrega en condiciones normales Commited Information Rate (CIR) CIR=Bc/Tc Excess Burst Size (Be) Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar en un interval Tc Excess Information Rate (EIR) EIR=Be/Tc Maximum Information Rate (MIR) MIR=CIR+EIR 104 Frame Relay Especificación de las velocidades de los DLCI bits Be DE=1 Descartada Bc DE=0 DE=0 Tc Tiempo 105 35

Frame Relay Oversubscription Se llama oversubscription a la asignación, a diferentes circuitos sobre una misma interfase, de más capacidad acumulada de la que dicha interfase efectivamente puede manejar. Puede ser: Commited Traffic Oversubscription Excess Traffic Oversubscription Puede darse: En la interfase del usuario En interfases internas de la red 106 Frame Relay Service Level Agreement Retardo máximo de la red: influye fuertemente en la performance de las aplicaciones. Disponibilidad de la red Tiempo medio de restauración Throughput: porcentaje de los datos efectivamente transmitidos Intervalo de medida: con que frecuencia el operador mide estos elementos Reporte: forma y frecuencia con que los resultados de las medidas son informados. 107 ATM Asynchronous Transfer Mode Surgió como respuesta a la necesidad de tener una red multiservicio que pudiera manejar velocidades muy dispares. Para poder manejar requerimientos de tiempo real se optó por usar unidades de tamaño fijo y pequeño (celdas). Al igual que Frame Relay, brinda un servicio orientado a conexión, basado en circuitos virtuales permanentes (PVC) o temporales (SVC) 108 36

ATM Conexiones Maneja dos tipos de conexiones: de caminos virtuales (virtual path connection - VPC - ) de circuitos virtuales (virtual circuit connection - VCC - ) 109 ATM Conexiones Identificación de las conexiones: VPC se identifican por el Virtual Path Identifier (VPI) VCC se indentifican por VPI/VCI (Virtual Circuit Identifier) 110 ATM Estructura de capas Plano de Management Capas superiores Capa AAL (ATM Adaptation Layer) Capa ATM Capa física 111 37

ATM Estructura de capas 112 ATM Capa física Las velocidades típicas son de 155.520 kb/s (155 Mb/s) o 622.080 kb/s (622 Mb/s), acuerdo a la recomendación I.432 Los medios son todos punto a punto El medio de transporte puede ser eléctrico u óptico. ATM es generalmente transportado sobre SDH (Synchronous Digital Hierarchy). 113 ATM Capa ATM Es la responsable de transportar la información a través de la red. ATM utiliza conexiones virtuales para el transporte de la información. Estas conexiones virtuales, pueden ser permanentes (PVC) o del tipo llamada a llamada (SVC). Para poder manejar los requerimientos de tiempo real, se optó por usar unidades de tamaño fijo y pequeño. Estas unidades, llamadas celdas, contiene 48 bytes de información y 5 bytes de cabecera. 114 38

ATM Estructura de Celdas HEADER INFORMATION 5 48 GFC VPI VPI VCI VCI VCI PTI C HEC Byte 1 Byte 5 8 bits 115 ATM Estructura de Celdas GFC (Generic Flow Control) Información de control de flujo VPI (Virtual Path Identifier) Identificador del camino virtual al que pertenece la trama VCI (Virtual Channel Identifier) Identifica cada circuito o canal virtual dentro del camino virtual PTI (Payload Type Identifier) Indica que tipo de información viaja en la celda CLP (Cell Loss Priority) Al revés que el DE de Frame Relay. CLP=1 es alta prioridad. HEC (Header Error Control) CRC de 8 bits para control de errores del encabezado. 116 ATM Clases de servicio Clase A B C D Relaciones de tiempo entre fuente y destino Requerido No Requerido Bit-Rate Constante Variable Modo de Conexión Orientado a la conexi ón No orientado a la conexión 117 39

ATM Capa AAL (ATM Adaptation Layer) La capa AAL realiza el mapeo necesario entre la capa ATM y las capas superiores. Esto es generalmente realizado en los equipos terminales, en los límites de las redes ATM. Adapta los diversos servicios o protocolos a transportar, a las características de la red ATM Se subdivide en: Segmentation and Reassemby (SAR): Se encarga de dividir la información para transmitirla en celdas y de reensamblarla en el destino Convergence Sublayer (CS): Es la encargada de las adaptaciones específicas a las clases de servicio. 118 ATM Capa AAL-1 Pensada para servicios de emulación de circuitos (CES) La subcapa CS se encarga de detectar celdas pérdidas o mal insertadas, y de tener un throughput uniforme Se utiliza para transporte de servicios sincrónicos (por ejemplo, servicios sincrónicos de 64 kb/s) o asincrónicos de velocidad constante (por ejemplo, líneas E1 de 2 Mb/s). 119 ATM Capa AAL-2 Pensada para servicios de tiempo real, de velocidad variable, orientados a conexión, sin detección de errores. Ha sido la más difícil de desarrollar, debido a la dificultad de recuperar en el destino el reloj de referencia de la fuente cuando no se reciben datos por un periodo prolongado de tiempo (En AAL-1 esto no sucede, ya que los flujos de información son constantes) Puede utilizarse, por ejemplo, para la transmisión de video comprimido. 120 40

ATM Capa AAL-3/4 Originalmente, la capa AAL-3 fue pensada para servicios orientados a la conexión y la AAL-4 para servicios no orientados a la conexión. Actualmente se han fusionado en la capa AAL-3/4, ya que las diferencias originales eran menores. AAL-3/4 no utiliza todos los bytes de información de la celda ATM, lo que reduce el ancho de banda real apreciablemente 121 ATM Capa AAL-5 Nombre original SEAL (Simple and Effective Adaptation Layer) Pensada para transferencia de datos tanto en modo mensaje como flujo. No provee secuenciamiento ni corrección de errores, sino que delega estas tareas en las capas superiores 122 Routers Para poder interconectar redes LAN distantes, mediante algún protocolo de WAN, es necesario disponer de equipos de interconexión, que cumplan varias funciones, entre las que se destacan: Posibilidad de rutear tráfico, para disminuir el tráfico de WAN no deseado (Broadcast, etc.) Posibilidad de manejar protocolos de LAN y de WAN. 123 41

Routers LAN 1 Router WAN Router LAN 2 124 Tecnologías de acceso xdsl Redes de Datos Conexiones digitales Las redes WAN requieren conexiones digitales desde las oficinas de las empresas hasta las oficinas de los presadores de servicio Estos sitios pueden estar alejados algunos kilómetros Existen tecnologías inalámbricas para transmisión digital, y tecnologías que utilizan la planta telefónica externa existente. 126 42

DSL: Digital Subscriber Loop Las tecnologías conocidas como DSL (o xdsl) utilizan los cables telefónicos existentes para enviar datos digitales, de media y alta velocidad Hay tecnlogías simétricas (misma velocidad de subida y de bajada ) y asimétricas downstream Exchange upstream User 127 Tipos de DSL Asymmetric DSL (ADSL) ADSL Light Rate-Adaptive DSL (RADSL) ADSL 2 ADSL 2+ High bit rate DSL (HDSL) Symmetric DSL (SDSL) Single-pair high speed DSL (SHDSL/HDSL2) Very High Data Rate DSL (VDSL) Otras tecnologías DSL: IDSL & VoDSL 128 ADSL ADSL = Asymmetric Digital Subscriber Loop Brinda una conexión digital dedicada sobre líneas telefónicas analógicas Como su nombre indica, es asimétrico en lo referente a las velocidades de subida y de bajada Las velocidades de bajada y subida son variables, y pueden llegar a: 7 Mbits/s bajada & 928 kbits/s subida El alcance tipico es de hasta to 5 km Coexiste con los teléfonos analógicos POTS (Plain Old Telephone Service) ITU-T Recomendación G992.1 129 43

Arquitectura de ADSL Linea de Transmisión DSLAM Modem ADSL Splitter Exchange Customer Premises Splitter Splitter Twisted Pair DSL Modem Computer DSLAM PSTN Telephone PSTN 130 Espectro de ADSL 131 Distancias típicas en ADSL 1.5 3.0 4.5 6.0 (km) 132 44

ADSL Light o G.Light Similar a ADSL, pero no requiere de splitter ITU-T Recommendation G.992.2 Exchange Customer Premises Splitter Splitter Twisted Pair DSL Modem Computer DSLAM Telephone PSTN 133 HDSL HDSL = High bit rate Digital Subscriber Loop Brinda una conexión digital dedicada sobre 2 pares de cobre Es simétrico en lo referente a las velocidades de subida y de bajada Fue diseñado para velocidades de 1.5 y 2.0 Mb/s (T1 y E1) El alcance tipico es de hasta to 3.5 km ITU-T Recomendación G991.1 134 Arquitectura de HDSL I nte rfa ce Ma pping HTU - C HTU-R Ma pping I nte rfa ce DCS CPE CO 784 kbps 3,7 Km @ 24 AWG 784 kbps RT 135 45

HDSL: Codificación de línea y Modulación 2B1Q: 2 binary 1 quaternary 136 HDSL2 HDSL2 = Igual a HDSL, pero utiliza solo un par de cobre CO 1.544 Mbps 3,7 Km @ 24 AWG RT 137 SDSL SDSL = Symmetric Digital Subscriber Loop Es una variante de HDSL, pero con velocidad variable, y utilizando un solo par CO Velocidad configurable, hasta 2 Mbps El alcance depende de la velocidad CPE 138 46

Comparación de las tecnologías xdsl ADSL ADSL light HDSL SDSL 0 1 2 3 4 5 6 7 Distance a la Central (km) 139 Comparación de las tecnologías xdsl xdsl Modulation Method Symmetric or Asymmetric POTS Support # of Twisted Pairs Maximum Reach (km) Maximum Bitrate Downstrea m Maximum Bitrate Upstream ADSL QAM/CAP or DMT Asymmetric Yes 1 5.5 6 Mbit/s 640 kbit/s ADSL light QAM/CAP or DMT Asymmetric Yes 1 5.5 1.5 Mbit/s 512 kbit/s HDSL 2B1Q Symmetric No 1, 2, 3 3.6 2 Mbit/s 2 Mbit/s SDSL 2B1Q Symmetric No 1 6.5 2.3 Mbit/s 2.3 Mbit/s SHDSL PAM Symmetric No 1, 2 6.5 4 Mbit/s 4 Mbit/s IDSL 2B1Q Symmetric No 1 5.5 144 kbit/s 144 kbit/s VDSL QAM/CAP or DMT Asymmetric or Symmetric Yes 1 1 52 Mbit /s 6 Mbit/s 140 Administración de Redes Redes de Datos 47

Gerenciamiento de Redes Debe tener como objetivo obtener en forma predecible y consistente una calidad de servicio adecuada a las necesidades, tendiente a bajar los costos operativos para la corporación Las Redes incluyen los sistemas de telecomunicaciones de Voz y Datos Hay 3 aproximaciones al tema: ISO ITU-T Internet (IETF) 142 Modelos de Gerenciamiento de Redes Network Management Computer Networks Telecommunication Networks ISO OSI Internet ITU-T TMN 143 Modelo ISO Estructura General 7498-4 10040 Estructura de Información 10165-x Protocolos 9595 9596 (CMIP) Funciones 10164-x (FCAPS) 144 48

Modelo ITU-T Estructura General M.30xx Estructura de la Información M.31xx Protocolos Q.8xx Funciones M.32xx M.3300 M.3400 Gestión específica de la tecnología 145 Modelo Internet Estructura General RFC 1052 RFC 1155 Estructura de Información RFC 1213 MIB Protocolos RFC 1157 (SNMP) 146 Funciones a considerar en la administración (Según ISO) Fault Managment: Gestión de fallas Configuration Managment: Gestión de configuración Accounting: Gestión de costos Performance Managment: Gestión del desempeño Security: Gestión de la seguridad 147 49

Gestión de Fallas Identificación de la falla Reportadas por los usuarios Detectadas automáticamente Registro y seguimiento Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes Investigación de causas Experiencia técnica Bases de datos de conocimiento Solución del problema No solo del incidente, sino de las causas Planes de contingencia Gestión de Alarmas Procesos acordes a la criticidad 148 Gestión de Configuración Realización de agregados y cambios Planificación Mínimas interrupciones en el servicio Mantenimiento de la documentación Inventarios Diagramas de conexiones Cableado Configuraciones Planes de numeración Mantenimiento de cruzadas, patcheos, etc. Respaldos y planes de contingencia 149 Gestión de Costos Costos directos de las telecomunicaciones Costos fijos Costos variables (por uso) Costos de equipos Arrendamientos Amortizaciones Costos del Gerenciamiento Para los 5 aspectos (gestión de configuración, de fallas, de seguridad, de desempeño, de costos) 150 50

Gestión de Desempeño Monitoreo de Performance Mide la calidad global utilizando parámetros monitoreables que permitan detectar patrones que indiquen degradación del servicio Control de la Performance Almacenamiento y realización de reportes de los parámetros de desempeño Análisis de patrones de tráfico Tanto en redes de voz como en redes de datos, permiten detectar congestiones, horas pico, etc. Dimensionamiento de recursos Calidad de Servicio Telefonistas / Call Center Accesos a Internet (BW) Telefonía IP 151 Gestión de Seguridad Definición de Políticas de seguridad Permisos En sistemas de voz Tipos de llamadas Facilidades (intrusión, desvíos de llamadas, etc.) En redes de datos Tipo de información a la que se puede acceder Fraude En sistemas de voz Llamadas tandem Acceso a números prohibidos En redes de datos Acceso a información de uso restringido Prevención de ataques 152 Funciones a considerar en la administración (Según ITU-T TMN) Element Management Gestión de elementos de red Network Management Gestión de red Service Management Gestión de servicio Bussines Management Gestión Comercial 153 51

TMN 154 ISO & ITU-T 155 SNMP Simple Network Managment Protocol MIB Hub (SNMP Agent) RED SNMP Manager MIB Switch (SNMP Agent) MIB Router (SNMP Agent) 156 52

SNMP Simple Network Managment Protocol Definido en RFC 1157 Gran aceptación debido a su simplicidad Objetivos de su diseño Simplicidad Paradigma extensible Independiente de la arquitectura y operación particular de las diferentes máquinas. 157 SNMP Arquitectura Hay 3 tipos de entidades: Agentes (agents) Estaciones de gestión (managers) Testaferros (proxy agents) Comandos: GetRequest GetNextRequest GetResponse SetRequest Trap 158 MIB Managment Information Base Los elementos de información, denominados objetos se almacenan en una base de datos estructurada en forma de árbol, y se identifican por su identificador de objeto que reflejan la estructura jerárquica de la información. La MIB es un conjunto de objetos estandarizados Además cada fabricante crea su MIB privada Originalmente definida en RFC 1155 y 1156 159 53

MIB Estructura 0 - CCITT 1 ISO 2 Joint CCITT-ISO 3 - ORG 6 - DoD 1 - IAB 1 - Directory 2 - Mgmt 3 - Experimental 4 - Private 1 - Entreprises 160 MIB Tipos de objetos Los objetos pueden ser de alguno de los varios tipos definidos: IPAdress Integer String Counter Gauge Timetick Otros 161 SNMP Transporte Utiliza UDP para intercambio de información. Los traps son recibidos en el puerto 162 Todos los demás comandos son recibidos en el puerto 161 Se usa una comunidad para autenticar la operación Todo viaja en texto claro. 162 54

SNMPv2 y SNMPv3 Agregan nuevas operaciones: GetBulkRequest InformRequest Permite autenticar y/o cifrar las operaciones utilizando algoritmos de clave pública o privada Permiten un control más fino del acceso a la información 163 Seguridad informática de la Información Redes de Datos Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 165 55

Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 166 Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000... asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad 167 ISO 17799 y Otros Estándares ISO 9796 ISO 9798 ISO 11770 COBIT ISO 13888 ISO 14888 ISO 13335 (GMITS) ISO 15408 (CC) OSI Security ISO 17799 Sistema de Gestión de Seguridad de la Información 168 56