45
tro de Servicios en Informat tro de Servicios en Informat Redes Locales y Comunicaciones RLyC

Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Embed Size (px)

Citation preview

Page 1: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Centro de Servicios en InformaticaCentro de Servicios en Informatica

Redes Locales y Comunicaciones RLyC

Page 2: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

¿Qué es una RED?¿Qué es una RED?

Una red es un conjunto de componentes (software y hardware) Una red es un conjunto de componentes (software y hardware) diseñados para distribuir y compartir recursos de manera local y diseñados para distribuir y compartir recursos de manera local y remota. remota.

El hardware incluye:El hardware incluye:

Servidores, PCs, Cableado, Modems, Routers, Hubs, Switches, Antenas, Tarjetas de Servidores, PCs, Cableado, Modems, Routers, Hubs, Switches, Antenas, Tarjetas de Red, etc.Red, etc.

El software incluye:El software incluye:

Sistemas Operativos de Red (NOS), programas de comunicaciones, de encripción, de Sistemas Operativos de Red (NOS), programas de comunicaciones, de encripción, de administración de redes, bases de datos, etc. administración de redes, bases de datos, etc.

Conceptos Basicos de NetworkingConceptos Basicos de Networking

Page 3: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Tipos de ComputadorasTipos de Computadoras

MainframesMainframesLos mainframes son los sistemas más grandes, Los mainframes son los sistemas más grandes, poderosos, y caros. Son empleados por grandes poderosos, y caros. Son empleados por grandes compañías, que requieren un gran poder de compañías, que requieren un gran poder de procesamiento (generalmente bancos o instituciones procesamiento (generalmente bancos o instituciones financieras). financieras).

MinicomputadorasMinicomputadorasSon similares a los mainframes, pero más pequeñas, Son similares a los mainframes, pero más pequeñas, Las redes de minicomputadoras tienen un ambiente Las redes de minicomputadoras tienen un ambiente parecido a las de los mainframes: una computadora parecido a las de los mainframes: una computadora con gran capacidad de procesamiento se encuentra con gran capacidad de procesamiento se encuentra en el centro de la red, con terminales conectadas a en el centro de la red, con terminales conectadas a ella. Las minicomputadoras se encuentran ella. Las minicomputadoras se encuentran prácticamente en desuso, debido a que los prácticamente en desuso, debido a que los servidores de rango medio (basados en servidores de rango medio (basados en microprocesadores) son ahora lo suficientemente microprocesadores) son ahora lo suficientemente poderosos para realizar las tareas de estas. poderosos para realizar las tareas de estas.

Page 4: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Tipos de ComputadorasTipos de Computadoras

WorkstationsWorkstationsSon generalmente plataformas UNIX. Tienen Son generalmente plataformas UNIX. Tienen integrado en su Sistema Operativo capacidades de integrado en su Sistema Operativo capacidades de comunicación (Networking), lo que les permite comunicación (Networking), lo que les permite comunicarse y compartir recursos. Los equipos comunicarse y compartir recursos. Los equipos remotos pueden ser accesados y operados a remotos pueden ser accesados y operados a distancia como si se hiciera de forma local.distancia como si se hiciera de forma local.

Personal Computers (PCs)Personal Computers (PCs)Las PCs pueden operar independientemente, es Las PCs pueden operar independientemente, es decir, no requieren de un mainframe o una decir, no requieren de un mainframe o una minicomputadora. minicomputadora.

Page 5: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Clasificación de RedesClasificación de Redes

LAN (Local Area Networks)LAN (Local Area Networks)Las redes de área local (LANs) se encuentran confinadas a un área geográfica pequeña, tal como Las redes de área local (LANs) se encuentran confinadas a un área geográfica pequeña, tal como una oficina, un edificio, o un campus.Las velocidades de transmisión en redes LAN varían de una oficina, un edificio, o un campus.Las velocidades de transmisión en redes LAN varían de 4Mbps a 1Gbps, dependiendo de la tecnología empleada (ethernet, token ring, etc).4Mbps a 1Gbps, dependiendo de la tecnología empleada (ethernet, token ring, etc).

MAN (Metropolitan Area Networks)MAN (Metropolitan Area Networks)Las redes de área metropolitana abarcan el territorio de una ciudad. En las redes MAN Las redes de área metropolitana abarcan el territorio de una ciudad. En las redes MAN generalmente se emplean conexiones de alta velocidad, utilizando fibra óptica u otros medios generalmente se emplean conexiones de alta velocidad, utilizando fibra óptica u otros medios digitales. Un ejemplo de este tipo de redes es la red IP de Ciudad de México.digitales. Un ejemplo de este tipo de redes es la red IP de Ciudad de México.

WAN (Wide Area Networks)WAN (Wide Area Networks)Las redes WAN generalmente interconectan múltiples redes LAN que se encuentran Las redes WAN generalmente interconectan múltiples redes LAN que se encuentran geográficamente separadas (en diferente ciudad, estado, o país).Los tipos de conexiones geográficamente separadas (en diferente ciudad, estado, o país).Los tipos de conexiones empleados son líneas dedicadas, accesos telefónicos (dial up), enlaces satelitales o servicios de empleados son líneas dedicadas, accesos telefónicos (dial up), enlaces satelitales o servicios de carriers como Frame Relay o ATM. carriers como Frame Relay o ATM.

Page 6: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Topologías de RedTopologías de Red

La topología de una red se refiere al método empleado para interconectar sus componentes. Existen dos tipos de La topología de una red se refiere al método empleado para interconectar sus componentes. Existen dos tipos de topología: Física y Lógica. La topología topología: Física y Lógica. La topología físicafísica de una red se refiere a la configuración de los cables, las de una red se refiere a la configuración de los cables, las computadoras, y otro periféricos. La topología computadoras, y otro periféricos. La topología lógicalógica es el método empleado para pasar información entre las es el método empleado para pasar información entre las distintas estaciones o nodos.distintas estaciones o nodos.

BUS:BUS:

La topología de bus emplea un cable compartido como medio de transmisión. Las computadoras pueden ser La topología de bus emplea un cable compartido como medio de transmisión. Las computadoras pueden ser conectadas en cualquier punto del cable. conectadas en cualquier punto del cable.

Desventajas: Desventajas:

Si el bus se rompe en algún punto, la red se divide en dos partes.Si el bus se rompe en algún punto, la red se divide en dos partes.

Todos los equipos “escuchan” la información transmitida.Todos los equipos “escuchan” la información transmitida.

La topología La topología lógicalógica de BUS es empleada en ambientes Ethernet. de BUS es empleada en ambientes Ethernet.

Page 7: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Estrella:Estrella:

La topología de estrella cuenta con un punto central o concentrador (Hub) al cual se La topología de estrella cuenta con un punto central o concentrador (Hub) al cual se conectan todas las terminales o computadoras. Si alguno de los cables conectores se conectan todas las terminales o computadoras. Si alguno de los cables conectores se rompe, solo afecta a aquel equipo conectado mediante ese cable, no a toda la red.rompe, solo afecta a aquel equipo conectado mediante ese cable, no a toda la red.

La topología La topología físicafísica de ESTRELLA es empleada en ambientes Ethernet. de ESTRELLA es empleada en ambientes Ethernet.

Topologías de RedTopologías de Red

Page 8: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Anillo:Anillo:

La topología de anillo fue diseñada para proporcionar seguridad y La topología de anillo fue diseñada para proporcionar seguridad y redundancia. La transmisión de la información se efectúa en un solo sentido. redundancia. La transmisión de la información se efectúa en un solo sentido.

La topología La topología lógicalógica de ANILLO es empleada en ambientes Token Ring de ANILLO es empleada en ambientes Token Ring

Topologías de RedTopologías de Red

Page 9: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Topologías de RedTopologías de Red

Arbol:Arbol:

La topología de árbol cuenta con un nodo central a partir del cual se derivan conexiones a otros La topología de árbol cuenta con un nodo central a partir del cual se derivan conexiones a otros nodos, de los cuales a su vez, se derivan nuevas conexiones.nodos, de los cuales a su vez, se derivan nuevas conexiones.

Ventajas:Ventajas:

• Cableado punto a punto en segmentos individualesCableado punto a punto en segmentos individuales

Desventajas:Desventajas:

• La longitud total de cada segmento está limitada por el tipo de cable usado.La longitud total de cada segmento está limitada por el tipo de cable usado.

• Resulta más difícil de cablear y configurar que otras topologías.Resulta más difícil de cablear y configurar que otras topologías.

Page 10: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Medios de TransmisiónMedios de Transmisión

Cable Coaxial:Cable Coaxial:

Este tipo de cable consiste de un alambre central rodeado por un material aislante y Este tipo de cable consiste de un alambre central rodeado por un material aislante y una malla de alambre que funciona como escudo, para minimizar las interferencias una malla de alambre que funciona como escudo, para minimizar las interferencias eléctricas y de radio frecuencia. eléctricas y de radio frecuencia.

El cable coaxial puede transportar señales en distancias relativamente largas entre El cable coaxial puede transportar señales en distancias relativamente largas entre repetidores (aproximadamente 500 mts), sin embargo, por este medio solo es posible repetidores (aproximadamente 500 mts), sin embargo, por este medio solo es posible transmitir a una velocidad máxima de 10Mbps.transmitir a una velocidad máxima de 10Mbps.

aislanteaislante

aislanteaislante

conductorconductor

Malla Malla conductora conductora

escudoescudo

Máxima Distancia:Máxima Distancia: 500 mts. 500 mts. Máxima Velocidad:Máxima Velocidad: 10 Mbps 10 Mbps

Page 11: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Medios de TransmisiónMedios de Transmisión

Par Trenzado (twisted pair):Par Trenzado (twisted pair):El sistema de par trenzado opera sobre dos pares de alambres, un par es utilizado para la El sistema de par trenzado opera sobre dos pares de alambres, un par es utilizado para la recepción y el otro para la transmisión de datos. Los dos alambres en cada para deben estar recepción y el otro para la transmisión de datos. Los dos alambres en cada para deben estar trenzados a lo largo de todo el segmento, a fin de evitar las interferencias eléctricas y de radio trenzados a lo largo de todo el segmento, a fin de evitar las interferencias eléctricas y de radio frecuencia.frecuencia.

El sistema de par trenzado fue inicialmente diseñado para soportar velocidades de transmisión de El sistema de par trenzado fue inicialmente diseñado para soportar velocidades de transmisión de hasta 10 Mbps, sin embargo hoy en día soporta velociaddes hasta 1Gbps.hasta 10 Mbps, sin embargo hoy en día soporta velociaddes hasta 1Gbps.

La máxima distancia de transmisión por par trenzado es de 100 mts.La máxima distancia de transmisión por par trenzado es de 100 mts.

Existen dos modalidades de este tipo de cable: Existen dos modalidades de este tipo de cable: UTPUTP (Unshielded Twisted Pair) y (Unshielded Twisted Pair) y STP STP (Shielded (Shielded Twisted Pair).Twisted Pair).

El tipo de conector empleado en cables de par trenzado es denominado: RJ-45 (Registered Jack)El tipo de conector empleado en cables de par trenzado es denominado: RJ-45 (Registered Jack)

Existen dos configuraciones para los cables de par Existen dos configuraciones para los cables de par trenzado:trenzado:

Straight ThroughStraight Through (Cable Recto) (Cable Recto)

CroosoverCroosover (Cable Cruzado) (Cable Cruzado)

Page 12: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

UTP Straight ThroughUTP Straight Through

Los cables rectos o Straigh-Through son empleados para conectar una Los cables rectos o Straigh-Through son empleados para conectar una computadora a un HUB o concentrador. La configuración que debe computadora a un HUB o concentrador. La configuración que debe emplearse en ambos conectores del cable es (EIA/568-B): emplearse en ambos conectores del cable es (EIA/568-B):

Page 13: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

UTP Crossover CableUTP Crossover Cable

Los cables cruzados o crossover se emplean para conectar dos computadoras back-to-Los cables cruzados o crossover se emplean para conectar dos computadoras back-to-back, es decir, sin necesidad de un hub. Uno de los conectores de un cable cruzado back, es decir, sin necesidad de un hub. Uno de los conectores de un cable cruzado mantiene la configuración empleada en un cable recto, y el otro debe seguir el mantiene la configuración empleada en un cable recto, y el otro debe seguir el siguiente pinout:siguiente pinout:

Page 14: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Medios de TransmisiónMedios de Transmisión

Fibra Optica:Fibra Optica:El sistema de fibra óptica emplea pulsos de luz en lugar de corrientes eléctricas para transmitir El sistema de fibra óptica emplea pulsos de luz en lugar de corrientes eléctricas para transmitir señales. El uso de pulsos de luz provee un aislamiento eléctrico superior al equipo colocado en señales. El uso de pulsos de luz provee un aislamiento eléctrico superior al equipo colocado en cada uno de los extremos del enlace de fibre.cada uno de los extremos del enlace de fibre.

Una de las principales ventajas de un enlace por fibra óptica es la larga distancia que puede Una de las principales ventajas de un enlace por fibra óptica es la larga distancia que puede cubrirse. Dependiendo de la potencia del transmisor, la señal puede viajar sin degradación por cubrirse. Dependiendo de la potencia del transmisor, la señal puede viajar sin degradación por kilómetros.kilómetros.

Otra de las ventajas primordiales es que la fibra óptica puede soportar velocidades de transmisión Otra de las ventajas primordiales es que la fibra óptica puede soportar velocidades de transmisión de Gigabits/segundo, es decir, el Ancho de Banda (BW) no es una limitante como en el caso de los de Gigabits/segundo, es decir, el Ancho de Banda (BW) no es una limitante como en el caso de los medios Coaxial y UTP.medios Coaxial y UTP.

                                               

Page 15: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Los cables de fibra óptica son mucho más delgados y ligeros que los alambres metálicos (UTP, Los cables de fibra óptica son mucho más delgados y ligeros que los alambres metálicos (UTP, coax).coax).

La principal desventaja es que lso cables de fibra óptica son muy caros y además son mucho más La principal desventaja es que lso cables de fibra óptica son muy caros y además son mucho más frágiles, por lo que deben manejarse con mucho cuidado.frágiles, por lo que deben manejarse con mucho cuidado.

Fibra OpticaFibra Optica

Conector SCConector SC Conectores FDDIConectores FDDI

Conector FCConector FC

Page 16: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Comunicación InalámbricaComunicación Inalámbrica

Wireless:Wireless:La comunicación inalámbrica (wireless) cubre todos los tipos de comunicación entre dispositivos La comunicación inalámbrica (wireless) cubre todos los tipos de comunicación entre dispositivos que no requieren de alambres (o cables de fibra óptica). Los medios típicos de comunicación que no requieren de alambres (o cables de fibra óptica). Los medios típicos de comunicación inalámbrica son: radio frecuencia, micro-ondas, infra-rojo, y comunicación satelital.inalámbrica son: radio frecuencia, micro-ondas, infra-rojo, y comunicación satelital.

La comunicación inalámbrica es empleada en redes donde los métodos normales de cableado no La comunicación inalámbrica es empleada en redes donde los métodos normales de cableado no pueden ser implementados, por ejemplo, en distancias extremas, o entre dispositivos móviles. pueden ser implementados, por ejemplo, en distancias extremas, o entre dispositivos móviles.

Page 17: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Sistemas Operativos de Red (NOS)Sistemas Operativos de Red (NOS)

Network Operating Systems:Network Operating Systems:Un Sistema Operativo de Red es el software que administra la relación entre lso recursos de red y Un Sistema Operativo de Red es el software que administra la relación entre lso recursos de red y los usuarios. Un sistema operativo de red está diseñado para hacer más fácil para el usuario el los usuarios. Un sistema operativo de red está diseñado para hacer más fácil para el usuario el acceso a los recursos compartidos. acceso a los recursos compartidos.

Los sistemas operativos de red permiten definir diferentes niveles de privilegios sobre los recursos Los sistemas operativos de red permiten definir diferentes niveles de privilegios sobre los recursos de la red para diferentes usuarios. Los usuarios deben registarse (hacer un login) al servidor que de la red para diferentes usuarios. Los usuarios deben registarse (hacer un login) al servidor que corre el NOS para poder alcanzar los recursos de la red. corre el NOS para poder alcanzar los recursos de la red.

Algunos ejemplos de Sistemas Operativos de Red son:Algunos ejemplos de Sistemas Operativos de Red son:

UNIX (Sun Solaris, HP UX, IBM AIX)UNIX (Sun Solaris, HP UX, IBM AIX)

Novell NetwareNovell Netware

Windows NTWindows NT

Banyan VINESBanyan VINES

Apple TalkApple Talk

LinuxLinux

Page 18: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

IntranetsIntranets

Intranets:Intranets:Una intranet es una red TCP/IP interna que no es visible fuera de la compañía o el departamento Una intranet es una red TCP/IP interna que no es visible fuera de la compañía o el departamento donde reside, esencialmente es utilizada como un repositorio o almacén de documentos o donde reside, esencialmente es utilizada como un repositorio o almacén de documentos o comunicaciones internas.comunicaciones internas.

En muchas ocasiones, las compañías no pueden justificar imprimir y mantener al día información En muchas ocasiones, las compañías no pueden justificar imprimir y mantener al día información como reportes de ventas, información de productos, manuales, procedimientos y prácticas de la como reportes de ventas, información de productos, manuales, procedimientos y prácticas de la compañía, listas de precios, etc. El uso de una intranet resuelve este problema brindando un único compañía, listas de precios, etc. El uso de una intranet resuelve este problema brindando un único documento que es más fácil mantener actualizado. documento que es más fácil mantener actualizado.

Al hacer uso de una Intranet, los usuarios tienen fácil acceso a la información y pueden realizar Al hacer uso de una Intranet, los usuarios tienen fácil acceso a la información y pueden realizar búsquedas y consultas más fácil y rápidamente.búsquedas y consultas más fácil y rápidamente.

Page 19: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Estándares de ComunicaciónEstándares de Comunicación

Para que la comunicación entre dos entes sea existosa, es necesario que Para que la comunicación entre dos entes sea existosa, es necesario que ambos tengan un entendimiento o acuerdo común de como traducir los ambos tengan un entendimiento o acuerdo común de como traducir los mensajes en palabras o comandos. Es decir, ambos deben hablar el mismo mensajes en palabras o comandos. Es decir, ambos deben hablar el mismo idioma. idioma.

En el ámbito de redes y TI, es necesario permitir la comunicación entre En el ámbito de redes y TI, es necesario permitir la comunicación entre múltiples sistemas, aún cuando hayan sido diseñados y construídos por múltiples sistemas, aún cuando hayan sido diseñados y construídos por diferentes fabricantes, lo que hace necesario el contar con un mecanismo de diferentes fabricantes, lo que hace necesario el contar con un mecanismo de comunicación estándar.comunicación estándar.

TCP/IPTCP/IP

Page 20: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Estándares de ComunicaciónEstándares de Comunicación

Los estándares son desarrollados en diversas maneras, en ocasiones, las grandes Los estándares son desarrollados en diversas maneras, en ocasiones, las grandes compañías crean un método de comunicación y las compañías más pequeñas compañías crean un método de comunicación y las compañías más pequeñas simplemente lo siguen. Este tipo de estándares son denominados simplemente lo siguen. Este tipo de estándares son denominados defaultdefault o o defactodefacto. . Este tipo de estándares funcionan siempre que todas las partes mantengan un acuerdo Este tipo de estándares funcionan siempre que todas las partes mantengan un acuerdo respecto a los derechos de uso del estándar.respecto a los derechos de uso del estándar.

Una segunda manera de desarrollar estándares fue integrar a muchos individuos de Una segunda manera de desarrollar estándares fue integrar a muchos individuos de distintas compañías para crear y desarrollar estándares . Esta tarea es desarrollada distintas compañías para crear y desarrollar estándares . Esta tarea es desarrollada por organizaciones como:por organizaciones como:

ISO (International Standards Organization)ISO (International Standards Organization)

ANSI (American National Standards Institute)ANSI (American National Standards Institute)

ITU (International Telecommunications Union)ITU (International Telecommunications Union)

IEEE (International Electrical and Electronic Engineers)IEEE (International Electrical and Electronic Engineers)

Estas organizaciones han desarrollado la mayoría de los métodos de comunicación Estas organizaciones han desarrollado la mayoría de los métodos de comunicación empleados en redes LAN hoy en día.empleados en redes LAN hoy en día.

Page 21: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

El Modelo de Referencia OSIEl Modelo de Referencia OSI

FísicaFísica

Enlace de DatosEnlace de Datos

RedRed

SesiónSesión

PresentaciónPresentación

AplicaciónAplicación

TransporteTransporte

Funciones de Funciones de AplicaciónAplicación

Conectividad Punto a Conectividad Punto a PuntoPunto

Funciones de RedFunciones de Red

Page 22: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

El Modelo de Referencia OSIEl Modelo de Referencia OSI

OSIOSI = Open Systems Interconnect = Open Systems InterconnectEl modelo OSI es un marco de referencia estándar de comunicaciones entre sistemas. Su El modelo OSI es un marco de referencia estándar de comunicaciones entre sistemas. Su arquitectura define el proceso de comunicación en un conjunto de siete capas, con funciones arquitectura define el proceso de comunicación en un conjunto de siete capas, con funciones aisladas específicas y asociadas con cada capa.aisladas específicas y asociadas con cada capa.

Cada capa realiza un conjunto de funciones necesarias para proveer servicios a la capa inmediata Cada capa realiza un conjunto de funciones necesarias para proveer servicios a la capa inmediata superior. La independencia entre capas permite que las características de una capa cambien sin superior. La independencia entre capas permite que las características de una capa cambien sin afectar al resto del modelo.afectar al resto del modelo.

Las funciones de cada capa son las siguientes:Las funciones de cada capa son las siguientes:

1 – FISICA:1 – FISICA: Esta capa transporta el flujo de BITS, mediante impulsos eléctricos, luz, o Esta capa transporta el flujo de BITS, mediante impulsos eléctricos, luz, o señales de radio, a través de la redseñales de radio, a través de la red en el nível mecánico y eléctrico. Provee el hardware necesario en el nível mecánico y eléctrico. Provee el hardware necesario para enviar y recibir datos sobre una portadora, incluyendo la definición de cables, tarjetas y para enviar y recibir datos sobre una portadora, incluyendo la definición de cables, tarjetas y aspectos físicos. Fast Ethernet, RS-232, y ATM son protocolos con componentes en la capa física.aspectos físicos. Fast Ethernet, RS-232, y ATM son protocolos con componentes en la capa física.

2 – ENLACE DE DATOS:2 – ENLACE DE DATOS: En esta capa, los paquetes de datos son codificados (y En esta capa, los paquetes de datos son codificados (y decodificados) en bits. Provee a la capa física del conocimiento del protocolo de transmisión, y decodificados) en bits. Provee a la capa física del conocimiento del protocolo de transmisión, y maneja los errores de la capa física, el control de flujo, y la sincronización de paquetes. La capa de maneja los errores de la capa física, el control de flujo, y la sincronización de paquetes. La capa de enlace de datos se divide en dos subcapas: La subcapa de Control de Acceso al Medio (MAC - enlace de datos se divide en dos subcapas: La subcapa de Control de Acceso al Medio (MAC - Media Acces Control), Media Acces Control), y la subcapa de Control Lógico de Enlace (LLC – Logical Link Control). La y la subcapa de Control Lógico de Enlace (LLC – Logical Link Control). La subcapa MAC controla la manera en que una computadora gana acceso al medio. La capa LLC subcapa MAC controla la manera en que una computadora gana acceso al medio. La capa LLC controla la sincronización de frames, el control de flujo y el chequeo de errores.Emplea direcciones controla la sincronización de frames, el control de flujo y el chequeo de errores.Emplea direcciones únicas denominadas MAC para identificar a cada dispositivo.únicas denominadas MAC para identificar a cada dispositivo.

Page 23: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

El Modelo de Referencia OSIEl Modelo de Referencia OSI

3 – RED:3 – RED: Esta capa provee las tecnologías de ruteo y conmutación, creando paths lógicos, Esta capa provee las tecnologías de ruteo y conmutación, creando paths lógicos, conocidos como circuitos virtuales, para la transmisión de datos de un nodo a otro. Emplea conocidos como circuitos virtuales, para la transmisión de datos de un nodo a otro. Emplea direcciones lógicas (por ejemplo IP o IPX) para identificar dispositivos.direcciones lógicas (por ejemplo IP o IPX) para identificar dispositivos.

4 – TRANSPORTE:4 – TRANSPORTE: Provee una transferencia transparente de datos entre sistemas, o nodos, y Provee una transferencia transparente de datos entre sistemas, o nodos, y es responsable por la recuperación de errores y el control de flujo. Garantiza una transferencia es responsable por la recuperación de errores y el control de flujo. Garantiza una transferencia completa y libre de errores entre aplicacionescompleta y libre de errores entre aplicaciones..

5 – SESION:5 – SESION: Establece, administra, y termina las conexiones entre aplicaciones. La capa Establece, administra, y termina las conexiones entre aplicaciones. La capa de sesion inicia, coordina y termina las conversaciones, intercambios y diáologos entre las de sesion inicia, coordina y termina las conversaciones, intercambios y diáologos entre las aplicaciones en cada sistema.aplicaciones en cada sistema.

6 – PRESENTACION:6 – PRESENTACION: Esta capa provee independencia de las diferencias en representación de Esta capa provee independencia de las diferencias en representación de datos (por ejemplo, la encripción), traduciendo de un formato de aplicación a un formato de red y datos (por ejemplo, la encripción), traduciendo de un formato de aplicación a un formato de red y viceversa.viceversa. La capa de presentación trabaja para transformar los datos en una forma que la capa de La capa de presentación trabaja para transformar los datos en una forma que la capa de aplicación pueda aceptarlos. Esta capa formatea y encripta los datos que serán enviados a través aplicación pueda aceptarlos. Esta capa formatea y encripta los datos que serán enviados a través de la red.de la red.

7 – APLICACIÓN:7 – APLICACIÓN: Soporta la aplicación y los procesos de usuario final. Comprende los Soporta la aplicación y los procesos de usuario final. Comprende los programas de aplicación que proveen acceso a la red. Provee servicios para transferencia de programas de aplicación que proveen acceso a la red. Provee servicios para transferencia de archivos, e-mail, y otros servicios de red. Telnet y FTP son aplicaciones que existen archivos, e-mail, y otros servicios de red. Telnet y FTP son aplicaciones que existen completamente en el nivel de aplicación. completamente en el nivel de aplicación.

Page 24: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

El Modelo de Referencia OSIEl Modelo de Referencia OSI

Empleando el modelo OSI, cada capa se comunica directamente con su contraparte en el sistema Empleando el modelo OSI, cada capa se comunica directamente con su contraparte en el sistema remoto. De esta manera, la capa 1 se comunica con la capa 1 (por ejemplo, de un transceiver de remoto. De esta manera, la capa 1 se comunica con la capa 1 (por ejemplo, de un transceiver de fibra óptica a un transceiver de fibra óptica), La capa 3 se comunica con la capa 3 (IP a IP) y así fibra óptica a un transceiver de fibra óptica), La capa 3 se comunica con la capa 3 (IP a IP) y así sucesivamente.sucesivamente.

Page 25: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

CAPA 7 – APLICACIÓN:CAPA 7 – APLICACIÓN:

Tienes un Tienes un mensajemensaje que quieres mandar a un amigo. que quieres mandar a un amigo.

CAPA 6 – PRESENTACION:CAPA 6 – PRESENTACION:

Lo escribes en un papel utilizando un Lo escribes en un papel utilizando un formatoformato de carta estándar. de carta estándar.

CAPA 5 – SESION:CAPA 5 – SESION:

Lo pones en un sobre y colocas la dirección, incluyendo el Código Postal.Lo pones en un sobre y colocas la dirección, incluyendo el Código Postal.

CAPA 4 – TRANSPORTE:CAPA 4 – TRANSPORTE:

Lo colocas en un buzón de FEDEX, ya que deseas tener una confirmación del servicio postal de Lo colocas en un buzón de FEDEX, ya que deseas tener una confirmación del servicio postal de que ha sido recibido.que ha sido recibido.

Ejemplo del modelo de referencia OSIEjemplo del modelo de referencia OSI

&$%#&$%#

Page 26: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

CAPA 3 – RED:CAPA 3 – RED:

FEDEX coloca el sobre en una caja con otros sobres más dirigidos para el mismo lugar.FEDEX coloca el sobre en una caja con otros sobres más dirigidos para el mismo lugar.

CAPA 2 – ENLACE DE DATOS:CAPA 2 – ENLACE DE DATOS:

La caja es colocada en un contenedor junto con otras cajas de otras oficinas postales cercanas.La caja es colocada en un contenedor junto con otras cajas de otras oficinas postales cercanas.

CAPA 1 – FISICA:CAPA 1 – FISICA:

El contenedor es colocado en un avión y es enviado a su destino. El contenedor es colocado en un avión y es enviado a su destino.

Del lado contrario el proceso inverso es aplicado para que el mensaje llegue a su Del lado contrario el proceso inverso es aplicado para que el mensaje llegue a su destinatario.destinatario.

Ejemplo del modelo de referencia OSIEjemplo del modelo de referencia OSI

Page 27: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Frame de Datos (Capa 2 del Modelo OSI)Frame de Datos (Capa 2 del Modelo OSI)

EncabezadoEncabezado

MACMAC

Dirección Dirección

DestinoDestino

DirecciónDirección

OrigenOrigen

DATOSDATOS FCSFCS

Encabezado MAC:Encabezado MAC: Información única del Mecanismo de Control de Acceso al Medio. Cada uno de los Información única del Mecanismo de Control de Acceso al Medio. Cada uno de los diferentes MACs – Ethernet, Token Ring, and FDDI – tienen un enmcabezado diferente, pero todos ofrecen el diferentes MACs – Ethernet, Token Ring, and FDDI – tienen un enmcabezado diferente, pero todos ofrecen el mismo tipo de información.mismo tipo de información.

Dirección Destino:Dirección Destino: Es la dirección MAC (BIA) del dispositivo para el cual está destinado el paquete. Esta Es la dirección MAC (BIA) del dispositivo para el cual está destinado el paquete. Esta información es insertada por la estación que origina el mensaje y puede ser modificada por un dispositivo información es insertada por la estación que origina el mensaje y puede ser modificada por un dispositivo intermedio (router).intermedio (router).

Dirección Origen:Dirección Origen: Es la dirección MAC del dispositivo que originó el paquete. También puede ser Es la dirección MAC del dispositivo que originó el paquete. También puede ser modificada por un dispositivo intermedio.modificada por un dispositivo intermedio.

Campo de Datos:Campo de Datos: Es la información de usuario que fue insertada por un protocolo de capa superior. Es la información de usuario que fue insertada por un protocolo de capa superior.

Frame Check Sequence (Secuencia de Chequeo de Frame):Frame Check Sequence (Secuencia de Chequeo de Frame): Este campo es creado por el equipo origen y es Este campo es creado por el equipo origen y es revisado por el destinatario para asegurarse que los datos no fueron modificados (corruptos) mientras viajaban por revisado por el destinatario para asegurarse que los datos no fueron modificados (corruptos) mientras viajaban por la red. Si el receptor detecta un error descartara el paquete y solicitará una retransmisión.la red. Si el receptor detecta un error descartara el paquete y solicitará una retransmisión.

Page 28: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Direcciones MAC (Capa 2)Direcciones MAC (Capa 2)

Una dirección MAC está integrada por dos partes, la primer parte es utilizada para identificar que fabricante Una dirección MAC está integrada por dos partes, la primer parte es utilizada para identificar que fabricante construyó el dispositivo (primeros 3 octetos). La segunda parte de la dirección es sólo un número serial que es construyó el dispositivo (primeros 3 octetos). La segunda parte de la dirección es sólo un número serial que es generado para asegurarse que en ningún momento, dos dispositivos tengan la misma dirección. generado para asegurarse que en ningún momento, dos dispositivos tengan la misma dirección.

De manera típica, las direcciones son mostradas en formato hexadecimal, donde cada caracter puede ser indicado De manera típica, las direcciones son mostradas en formato hexadecimal, donde cada caracter puede ser indicado con los números del 0 – 9 o las letras A – F. El formato hexadecimal es empleado debido a que es fácilmente con los números del 0 – 9 o las letras A – F. El formato hexadecimal es empleado debido a que es fácilmente traducido a formato binario ( 0 1 ).traducido a formato binario ( 0 1 ).

Ejemplo:Ejemplo:

00 20 DA00 20 DA 0E 33 3C 0E 33 3C

Dec 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Hex 0 1 2 3 4 5 6 7 8 9 A B C D E F

Bin 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Page 29: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Direccionamiento MAC (Capa 2)Direccionamiento MAC (Capa 2)

Dirección de BROADCAST:Dirección de BROADCAST:

FF FF FF FF FF FFFF FF FF FF FF FF

Este tipo de dirección es diseñado para ser visto y procesado por todos los dispositivos. Este tipo de dirección es diseñado para ser visto y procesado por todos los dispositivos.

Page 30: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Modelo OSI y tipos de ComunicaciónModelo OSI y tipos de Comunicación

ROUTINGROUTING

BRIDGINGBRIDGING

EthernetEthernet Token RingToken Ring FDDIFDDI

WIRE/FIBER/RADIOWIRE/FIBER/RADIOCapa FísicaCapa Física

Enlace de DatosEnlace de Datos

Capa de RedCapa de Red

Page 31: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Ethernet, Fast Ether, GBEEthernet, Fast Ether, GBE

ETHERNET:ETHERNET:

Ethernet es la tecnología LAN más popular hoy en día. Es popular debido a que tiene un balance Ethernet es la tecnología LAN más popular hoy en día. Es popular debido a que tiene un balance adecuado entre velocidad, costo, y facilidad de instalación. adecuado entre velocidad, costo, y facilidad de instalación.

El estándar de Ethernet está definido por el IEEE, y es conocido como El estándar de Ethernet está definido por el IEEE, y es conocido como IEEE 802.3IEEE 802.3

Este estándar define la manera en que interactúan los elementos en una red Ethernet.Este estándar define la manera en que interactúan los elementos en una red Ethernet.

FAST ETHERNET:FAST ETHERNET:

El estándar Fats Ethernet (El estándar Fats Ethernet (IEEE 802.3uIEEE 802.3u) define una red Ethernet capaz de operar a una velocidad ) define una red Ethernet capaz de operar a una velocidad de 100 Mbps (a diferencia del estándar original – 10Mbps) sobre la misma estructura de cableado.de 100 Mbps (a diferencia del estándar original – 10Mbps) sobre la misma estructura de cableado.

GIGABIT ETHERNET:GIGABIT ETHERNET:

Está definida por el estándar Está definida por el estándar IEEE 802.3zIEEE 802.3z, y fija las bases para una red ethernet con operación a , y fija las bases para una red ethernet con operación a 1000Mbps.1000Mbps.

Page 32: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Operación de Ethernet: CSMA/CDOperación de Ethernet: CSMA/CD

Ethernet es un medio compartido, por lo que es necesario contar con reglas para el envío de paquetes y para evitar Ethernet es un medio compartido, por lo que es necesario contar con reglas para el envío de paquetes y para evitar conflictos y proteger la integridad de los datos. Ethernet emplea un proceso denominado CSMA/CD (Carrier sense conflictos y proteger la integridad de los datos. Ethernet emplea un proceso denominado CSMA/CD (Carrier sense Multiple Access / Collision Detection) para asegurar el acceso de los datos a la red.Multiple Access / Collision Detection) para asegurar el acceso de los datos a la red.

La estaciones en una red Ethernet transmiten paquetes únicamente cuando determinan que la red no está en uso, La estaciones en una red Ethernet transmiten paquetes únicamente cuando determinan que la red no está en uso, esto es llamado esto es llamado Sensado de Portadora (Carrier Sense). Sensado de Portadora (Carrier Sense). El nodo sensa la portadora (escucha) para ver si alguién El nodo sensa la portadora (escucha) para ver si alguién más está enviando datos. más está enviando datos.

Ethernet es una red de Ethernet es una red de Acceso Múltiple (Multiple Access)Acceso Múltiple (Multiple Access) y puede resultar en dos estaciones enviando y puede resultar en dos estaciones enviando información al mismo tiempo. Para garantizar que un mensaje no corrompa al otro (exista una colisión en la red), un información al mismo tiempo. Para garantizar que un mensaje no corrompa al otro (exista una colisión en la red), un proceso llamado proceso llamado Detección de Colisión (Collision Detection)Detección de Colisión (Collision Detection) es empleado. es empleado.

La Detección de Colisión es un mètodo en el cual las estaciones que originan los mensajes escuchan la red para La Detección de Colisión es un mètodo en el cual las estaciones que originan los mensajes escuchan la red para detectar si alguién más estáenviando datos al mismo tiempo. Si otra estación está enviando información, entonces detectar si alguién más estáenviando datos al mismo tiempo. Si otra estación está enviando información, entonces ambas estaciones lo detectarán y dejarán de transmitir, esperarán un tiempo aleatorio (milisegundos) e intentarán ambas estaciones lo detectarán y dejarán de transmitir, esperarán un tiempo aleatorio (milisegundos) e intentarán transmitir nuevamente.transmitir nuevamente.

De esta manera, una estación captura el medio, hasta que completa su transmisión, y la otra estación espera hasta De esta manera, una estación captura el medio, hasta que completa su transmisión, y la otra estación espera hasta que el canal estálibre para transmitir su información.que el canal estálibre para transmitir su información.

Page 33: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

ColisionesColisiones

Es posible que dos nodos traten de enviar información al mismo tiempo. Cuando dos equipos Es posible que dos nodos traten de enviar información al mismo tiempo. Cuando dos equipos envían un paquete a la red al mismo tiempo, ocurre una Colisión. envían un paquete a la red al mismo tiempo, ocurre una Colisión.

El minimizar las colisiones es un elemento crucial en el diseño y operación de redes. Un El minimizar las colisiones es un elemento crucial en el diseño y operación de redes. Un incremento en el número de colisiones es comúnmente el resultado de la presencia de muchos incremento en el número de colisiones es comúnmente el resultado de la presencia de muchos usuarios en la red, lo que resulta en una competencia por el ancho de banda. usuarios en la red, lo que resulta en una competencia por el ancho de banda.

Esto puede alentar y degradar el performance de la red desde el punto de vista de un usuario. .Esto puede alentar y degradar el performance de la red desde el punto de vista de un usuario. .

Page 34: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Ethernet: Bus con un HubEthernet: Bus con un Hub

Empleando un HUB:Empleando un HUB:

Al emplear un HUB como BUS para Ethernet, todas las máquinas escuchan la información Al emplear un HUB como BUS para Ethernet, todas las máquinas escuchan la información transmitida. Si la red cuenta con un número elevado de usuarios, las colisiones son más probables, transmitida. Si la red cuenta con un número elevado de usuarios, las colisiones son más probables, lo que ocasiona un degradamiento del desempeño o performance de la red.lo que ocasiona un degradamiento del desempeño o performance de la red.

Page 35: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Switched EthernetSwitched Ethernet

Empleando un Switch:Empleando un Switch:

Al segmentar la red empleando un switch, se puede reducir el número de colisiones. El switch pasa Al segmentar la red empleando un switch, se puede reducir el número de colisiones. El switch pasa paquetes de un segmento a otro sólo cuando es necesario, eliminando con esto la congestión paquetes de un segmento a otro sólo cuando es necesario, eliminando con esto la congestión innecesaria entre segmentos.innecesaria entre segmentos.

Page 36: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Token RingToken Ring

Token Ring es otra manera de comunicación entre computadoras en una red. Fue desarrollado por Token Ring es otra manera de comunicación entre computadoras en una red. Fue desarrollado por IBM y tìpicamente ofrece velocidades de 4 y 16 Mbps. Token Ring opera empleando un pequeño IBM y tìpicamente ofrece velocidades de 4 y 16 Mbps. Token Ring opera empleando un pequeño Frame de Datos, llamado TOKEN (Ficha). El TOKEN se encuentra recorriendo la red Frame de Datos, llamado TOKEN (Ficha). El TOKEN se encuentra recorriendo la red constantemente. Cuando un equipo desea transmitir datos captura el token y coloca los datos y la constantemente. Cuando un equipo desea transmitir datos captura el token y coloca los datos y la dirección del destinatario en el token. Entonces pasa el token al siguiente dispositivo. Este analiza dirección del destinatario en el token. Entonces pasa el token al siguiente dispositivo. Este analiza y la dirección de destino. Si el mensaje no está dirigido para él, entonces lo pasa al siguiente y la dirección de destino. Si el mensaje no está dirigido para él, entonces lo pasa al siguiente equipo equipo

Page 37: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

En el anillo y asi sucesivamente hasta llegar al destinatario. Una vez que el TOKEN llega al equipo En el anillo y asi sucesivamente hasta llegar al destinatario. Una vez que el TOKEN llega al equipo destino, éste extrae los datos de él y coloca una confirmación de recepción (ACK). Al recibir la destino, éste extrae los datos de él y coloca una confirmación de recepción (ACK). Al recibir la confirmación, el equipo que originalmente generó el mensaje libera el TOKEN, para permitir que confirmación, el equipo que originalmente generó el mensaje libera el TOKEN, para permitir que otros equipos puedan transmitir.otros equipos puedan transmitir.

El método de acceso al medio en Token Ring es denominado TOKEN PASSING BUS, y está El método de acceso al medio en Token Ring es denominado TOKEN PASSING BUS, y está definido por el estándar IEEE 802.5definido por el estándar IEEE 802.5

La conectividad es Punto a Punto.La conectividad es Punto a Punto.

La información viaja en una sola dirección.La información viaja en una sola dirección.

Una característica importante de Token Ring es que no se presentan colisiones (como sucede en Una característica importante de Token Ring es que no se presentan colisiones (como sucede en Ethernet), por lo que al aumentar el número de usuarios, el performance de la red no decae de Ethernet), por lo que al aumentar el número de usuarios, el performance de la red no decae de manera tan drástica. manera tan drástica.

Token RingToken Ring

Page 38: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Token Ring MauToken Ring Mau

Un MAU (Media Access Unit) es similar a un HUB en un ambiente Ethernet. El MAU simplemente Un MAU (Media Access Unit) es similar a un HUB en un ambiente Ethernet. El MAU simplemente cambia la topología de un anillo físico a un anillo cableado en estrella. El MAU puede cambia la topología de un anillo físico a un anillo cableado en estrella. El MAU puede automáticamente hacer un bypass de cualquier puerto que estédesconectado o tenga una falla de automáticamente hacer un bypass de cualquier puerto que estédesconectado o tenga una falla de cableado.cableado.

Page 39: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

FDDIFDDI

FDDI significa FDDI significa Fiber Distribuited Data InterfaceFiber Distribuited Data Interface y fue el primer protocolo LAN de alta velocidad (100 Mbps). y fue el primer protocolo LAN de alta velocidad (100 Mbps). Emplea una topología de anillo dual similar a TOKEN RING, pero mucho más rápida. Fue diseñada para correr Emplea una topología de anillo dual similar a TOKEN RING, pero mucho más rápida. Fue diseñada para correr sobre fibra óptica a distancias de hasta 40 Km, pero puede emplearse también con par trenzado (para distancias de sobre fibra óptica a distancias de hasta 40 Km, pero puede emplearse también con par trenzado (para distancias de hasta 100 mts).hasta 100 mts).

FDDI usualmente es empleada para construir BACKBONES en edificios. FDDI usualmente es empleada para construir BACKBONES en edificios.

Los equipos conectados pueden tener una interface SAS (Single Attached Station) o DAS (Dual Attached Station). Los equipos conectados pueden tener una interface SAS (Single Attached Station) o DAS (Dual Attached Station). Los equipos con interafces DAS están conectados a ambos anillos, lo que les provee la funcionalidad adicional de Los equipos con interafces DAS están conectados a ambos anillos, lo que les provee la funcionalidad adicional de realizar un loopback cuando hay un corte en el anillo principal.realizar un loopback cuando hay un corte en el anillo principal.

La presencia de redes FDDI ha disminuido debido ala aparición de Fast Ethernet que ofrece una velocidad similar a La presencia de redes FDDI ha disminuido debido ala aparición de Fast Ethernet que ofrece una velocidad similar a un costo mucho más económico.un costo mucho más económico.

FDDI está estandarizada por la ANSI. FDDI está estandarizada por la ANSI.

Page 40: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Wide Area Networks (WANs)Wide Area Networks (WANs)

Las redes WAN son canales de comunicación que típicamente usan una compañía de Las redes WAN son canales de comunicación que típicamente usan una compañía de Telecomunicaciones Pública (TELCO) para formar una conexión de backbone entre dos o más Telecomunicaciones Pública (TELCO) para formar una conexión de backbone entre dos o más puntos geográficamente separados. puntos geográficamente separados.

Cuando se describe comunicación WAN dentro de una Compañía Pública de Telecomunicaciones, Cuando se describe comunicación WAN dentro de una Compañía Pública de Telecomunicaciones, usualmente se emplea una nube, ya que las personas ajenas a la compañía no deben saber que usualmente se emplea una nube, ya que las personas ajenas a la compañía no deben saber que se encuentra dentro de ésta, solo necesitan saber que funciona y que les permite transferir se encuentra dentro de ésta, solo necesitan saber que funciona y que les permite transferir información de un punto a otro.información de un punto a otro.

WAN

Page 41: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

MODEMS y Conversión de DatosMODEMS y Conversión de Datos

Los MODEMs son la formas más básica de comunicaciones WAN. Los MODEMs son la formas más básica de comunicaciones WAN.

MODEM = Modulator – DemodulatorMODEM = Modulator – Demodulator

La función del MODEM es convertir las señales digitales generadas por la PC en señales La función del MODEM es convertir las señales digitales generadas por la PC en señales analógicas que pueden ser transmitidas sobre la infraestructura telefónica normal. analógicas que pueden ser transmitidas sobre la infraestructura telefónica normal.

                                                      

Page 42: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Opciones de Conmutación de DatosOpciones de Conmutación de Datos

Conmutación de Circuito (Circuit Switching):Conmutación de Circuito (Circuit Switching):

La conmutación de circuito establece conexiones en demanda. Las conexiones son establecidas La conmutación de circuito establece conexiones en demanda. Las conexiones son establecidas únicamente cuando es necesario enviar información. La conexión es deshabilitada cuando ya no únicamente cuando es necesario enviar información. La conexión es deshabilitada cuando ya no hay másinformación que deba enviarse, y es rehabilitada en el momento que es necesario hay másinformación que deba enviarse, y es rehabilitada en el momento que es necesario comenzar una nueva transmisión.comenzar una nueva transmisión.

Conmutación de Paquete (Packet Switching):Conmutación de Paquete (Packet Switching):

La conmutación de circuito no es siempre el mejor medio para la comunicación. Es muy ineficiente La conmutación de circuito no es siempre el mejor medio para la comunicación. Es muy ineficiente en la capa física debido a que dedica un par de cables a cada llamada. El compartir un medio en la capa física debido a que dedica un par de cables a cada llamada. El compartir un medio (cable) puede ser una mejor opción.(cable) puede ser una mejor opción.

Las computadoras tienden a interactuar unas con otras con distintos tamaños de bursteo, a Las computadoras tienden a interactuar unas con otras con distintos tamaños de bursteo, a deiferencia de las llamadas telefónicas. Tráfico de BURSTEO significa que no hay un flujo deiferencia de las llamadas telefónicas. Tráfico de BURSTEO significa que no hay un flujo constante de datos, por lo que compartir una conexión resulta más eficiente.constante de datos, por lo que compartir una conexión resulta más eficiente.

La forma más eficiente de transmitir información es organizar los datos en paquetes separados. La forma más eficiente de transmitir información es organizar los datos en paquetes separados. Las tecnologías LAN emplean la conmutación por paquete.Los paquetes son direccionados Las tecnologías LAN emplean la conmutación por paquete.Los paquetes son direccionados individualmente, y el canal de transmisión es ocupado únicamente durante la transmisión del individualmente, y el canal de transmisión es ocupado únicamente durante la transmisión del paquete.paquete.

Page 43: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

Servicios E1 / T1Servicios E1 / T1

Un circuito T1 está compuesto por 24 subcanales DS0 (64 Kbps). Un circuito E1 es similar, pero Un circuito T1 está compuesto por 24 subcanales DS0 (64 Kbps). Un circuito E1 es similar, pero con 32 subcanales DS0.con 32 subcanales DS0.

Por lo tanto, el BW total:Por lo tanto, el BW total:

T1 es:T1 es: 24 x 64 Kbps = 1536 Kbps24 x 64 Kbps = 1536 Kbps

E1 es:E1 es: 32 x 64 Kbps = 2048 Kbps32 x 64 Kbps = 2048 Kbps

Los fraccionales T1/E1 son grupos de DS0s. Son utilizados para permitir múltiples flujos de tráfico Los fraccionales T1/E1 son grupos de DS0s. Son utilizados para permitir múltiples flujos de tráfico de un origen a muchos destinos. Por ejemplo, permite que un origen tenga 5 DS0s dirigidos a un de un origen a muchos destinos. Por ejemplo, permite que un origen tenga 5 DS0s dirigidos a un destino y los 19 restantes a otro. Los canales pueden dividirse de manera que cada subcanal destino y los 19 restantes a otro. Los canales pueden dividirse de manera que cada subcanal independiente (DS0) esté dirigido a un destino diferente.independiente (DS0) esté dirigido a un destino diferente.

11

22

33

2424

T1T1

El servicio digital T1 fue hecho públicamente disponible en 1983, antes de ese año, los enlaces T1 El servicio digital T1 fue hecho públicamente disponible en 1983, antes de ese año, los enlaces T1 eran utilizados únicamente de manera interna por las compañìas telefónicas para interconecatr sus eran utilizados únicamente de manera interna por las compañìas telefónicas para interconecatr sus centrales. El T1 opera a 1.544 Mbps con 1.536 Mbps disponibles para datos y 8K para framing. centrales. El T1 opera a 1.544 Mbps con 1.536 Mbps disponibles para datos y 8K para framing.

Page 44: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

ATM: Asynchronous Transfer ModeATM: Asynchronous Transfer Mode

ATM, es una tecnología de multiplexaje y conmutación de celdas que ATM, es una tecnología de multiplexaje y conmutación de celdas que combina los beneficios de la conmutación de circuito (retraso de transmisión combina los beneficios de la conmutación de circuito (retraso de transmisión consistente y ancho de banda garantizado) con los de conmutación de consistente y ancho de banda garantizado) con los de conmutación de paquete (flexibilidad y mayor eficiencia en la capa física).paquete (flexibilidad y mayor eficiencia en la capa física).

ATM fue diseñado para soportar múltiples tipos de tráfico (voz, datos, y video) ATM fue diseñado para soportar múltiples tipos de tráfico (voz, datos, y video) ofreciendo la calidad de servicio requerido por cada uno.ofreciendo la calidad de servicio requerido por cada uno.

Los datos son transportados en un bloque denominado CELDA.Los datos son transportados en un bloque denominado CELDA.

Los switches ATM utilizan su propio protocolo de ruteo (P-NNI) para Los switches ATM utilizan su propio protocolo de ruteo (P-NNI) para conmutar las celdas en la red a través de los circuitos virtuales. Los circuitos conmutar las celdas en la red a través de los circuitos virtuales. Los circuitos son definidos para cumplir con los requerimientos de tráfico de cada son definidos para cumplir con los requerimientos de tráfico de cada aplicación.aplicación.

Page 45: Centro de Servicios en Informatica Redes Locales y Comunicaciones RLyC

¿Porqué emplear ATM?¿Porqué emplear ATM?

• Requerimientos de gran Ancho de Banda.Requerimientos de gran Ancho de Banda.

• Necesidad de soportar voz, video, y datos.Necesidad de soportar voz, video, y datos.

• Conexión orientada a soportar QoS (Quality of Service)Conexión orientada a soportar QoS (Quality of Service)

• Calidad de Servicio (QoS) basada en:Calidad de Servicio (QoS) basada en:

Tasas de transferencia de datos garantizadasTasas de transferencia de datos garantizadas

Retraso (delay) aceptableRetraso (delay) aceptable

Variaciones de delay aceptablesVariaciones de delay aceptables

Tasa de Pérdidas de Celads Aceptables (CLR=Cell Loss Rate)Tasa de Pérdidas de Celads Aceptables (CLR=Cell Loss Rate)

• EscalableEscalable

Es empleada en LAN, MAN y WANEs empleada en LAN, MAN y WAN

No tiene una velocidad de transmisión fijaNo tiene una velocidad de transmisión fija