Presentaci - PowerPoint PPT Presentation

About This Presentation
Title:

Presentaci

Description:

... que requieren un gran poder de procesamiento (generalmente bancos o ... En el mbito de redes y TI, ... Su arquitectura define el proceso de ... – PowerPoint PPT presentation

Number of Views:39
Avg rating:3.0/5.0
Slides: 46
Provided by: CSI101
Category:

less

Transcript and Presenter's Notes

Title: Presentaci


1
Centro de Servicios en Informatica
Redes Locales y Comunicaciones RLyC
2
Conceptos Basicos de Networking
Qué es una RED? Una red es un conjunto de
componentes (software y hardware) diseñados para
distribuir y compartir recursos de manera local y
remota. El hardware incluye Servidores, PCs,
Cableado, Modems, Routers, Hubs, Switches,
Antenas, Tarjetas de Red, etc. El software
incluye Sistemas Operativos de Red (NOS),
programas de comunicaciones, de encripción, de
administración de redes, bases de datos, etc.
3
Tipos de Computadoras
Mainframes Los mainframes son los sistemas más
grandes, poderosos, y caros. Son empleados por
grandes compañías, que requieren un gran poder de
procesamiento (generalmente bancos o
instituciones financieras).
Minicomputadoras Son similares a los mainframes,
pero más pequeñas, Las redes de minicomputadoras
tienen un ambiente parecido a las de los
mainframes una computadora con gran capacidad de
procesamiento se encuentra en el centro de la
red, con terminales conectadas a ella. Las
minicomputadoras se encuentran prácticamente en
desuso, debido a que los servidores de rango
medio (basados en microprocesadores) son ahora
lo suficientemente poderosos para realizar las
tareas de estas.
4
Tipos de Computadoras
Workstations Son generalmente plataformas UNIX.
Tienen integrado en su Sistema Operativo
capacidades de comunicación (Networking), lo que
les permite comunicarse y compartir recursos. Los
equipos remotos pueden ser accesados y operados a
distancia como si se hiciera de forma local.
Personal Computers (PCs) Las PCs pueden operar
independientemente, es decir, no requieren de un
mainframe o una minicomputadora.
5
Clasificación de Redes
LAN (Local Area Networks) Las redes de área
local (LANs) se encuentran confinadas a un área
geográfica pequeña, tal como una oficina, un
edificio, o un campus.Las velocidades de
transmisión en redes LAN varían de 4Mbps a 1Gbps,
dependiendo de la tecnología empleada (ethernet,
token ring, etc). MAN (Metropolitan Area
Networks) Las redes de área metropolitana abarcan
el territorio de una ciudad. En las redes MAN
generalmente se emplean conexiones de alta
velocidad, utilizando fibra óptica u otros medios
digitales. Un ejemplo de este tipo de redes es la
red IP de Ciudad de México. WAN (Wide Area
Networks) Las redes WAN generalmente
interconectan múltiples redes LAN que se
encuentran geográficamente separadas (en
diferente ciudad, estado, o país).Los tipos de
conexiones empleados son líneas dedicadas,
accesos telefónicos (dial up), enlaces
satelitales o servicios de carriers como Frame
Relay o ATM.
6
Topologías de Red
La topología de una red se refiere al método
empleado para interconectar sus componentes.
Existen dos tipos de topología Física y Lógica.
La topología física de una red se refiere a la
configuración de los cables, las computadoras, y
otro periféricos. La topología lógica es el
método empleado para pasar información entre las
distintas estaciones o nodos. BUS La topología
de bus emplea un cable compartido como medio de
transmisión. Las computadoras pueden ser
conectadas en cualquier punto del cable.
Desventajas Si el bus se rompe en algún punto,
la red se divide en dos partes. Todos los equipos
escuchan la información transmitida. La
topología lógica de BUS es empleada en ambientes
Ethernet.
7
Topologías de Red
Estrella La topología de estrella cuenta con
un punto central o concentrador (Hub) al cual se
conectan todas las terminales o computadoras. Si
alguno de los cables conectores se rompe, solo
afecta a aquel equipo conectado mediante ese
cable, no a toda la red. La topología física
de ESTRELLA es empleada en ambientes Ethernet.
8
Topologías de Red
Anillo La topología de anillo fue diseñada
para proporcionar seguridad y redundancia. La
transmisión de la información se efectúa en un
solo sentido. La topología lógica de
ANILLO es empleada en ambientes Token Ring
9
Topologías de Red
  • Arbol
  • La topología de árbol cuenta con un nodo central
    a partir del cual se derivan conexiones a otros
    nodos, de los cuales a su vez, se derivan nuevas
    conexiones.
  • Ventajas
  • Cableado punto a punto en segmentos individuales
  • Desventajas
  • La longitud total de cada segmento está limitada
    por el tipo de cable usado.
  • Resulta más difícil de cablear y configurar que
    otras topologías.

10
Medios de Transmisión
Cable Coaxial Este tipo de cable consiste de un
alambre central rodeado por un material aislante
y una malla de alambre que funciona como escudo,
para minimizar las interferencias eléctricas y de
radio frecuencia. El cable coaxial puede
transportar señales en distancias relativamente
largas entre repetidores (aproximadamente 500
mts), sin embargo, por este medio solo es posible
transmitir a una velocidad máxima de 10Mbps.
Máxima Distancia 500 mts. Máxima Velocidad
10 Mbps
11
Medios de Transmisión
Par Trenzado (twisted pair) El sistema de par
trenzado opera sobre dos pares de alambres, un
par es utilizado para la recepción y el otro para
la transmisión de datos. Los dos alambres en cada
para deben estar trenzados a lo largo de todo el
segmento, a fin de evitar las interferencias
eléctricas y de radio frecuencia. El sistema de
par trenzado fue inicialmente diseñado para
soportar velocidades de transmisión de hasta 10
Mbps, sin embargo hoy en día soporta velociaddes
hasta 1Gbps. La máxima distancia de transmisión
por par trenzado es de 100 mts. Existen dos
modalidades de este tipo de cable UTP
(Unshielded Twisted Pair) y STP (Shielded Twisted
Pair). El tipo de conector empleado en cables de
par trenzado es denominado RJ-45 (Registered
Jack)
Existen dos configuraciones para los cables de
par trenzado Straight Through (Cable
Recto) Croosover (Cable Cruzado)
12
UTP Straight Through
Los cables rectos o Straigh-Through son empleados
para conectar una computadora a un HUB o
concentrador. La configuración que debe
emplearse en ambos conectores del cable es
(EIA/568-B)
13
UTP Crossover Cable
Los cables cruzados o crossover se emplean para
conectar dos computadoras back-to-back, es decir,
sin necesidad de un hub. Uno de los conectores de
un cable cruzado mantiene la configuración
empleada en un cable recto, y el otro debe seguir
el siguiente pinout
14
Medios de Transmisión
Fibra Optica El sistema de fibra óptica emplea
pulsos de luz en lugar de corrientes eléctricas
para transmitir señales. El uso de pulsos de luz
provee un aislamiento eléctrico superior al
equipo colocado en cada uno de los extremos del
enlace de fibre. Una de las principales
ventajas de un enlace por fibra óptica es la
larga distancia que puede cubrirse. Dependiendo
de la potencia del transmisor, la señal puede
viajar sin degradación por kilómetros. Otra de
las ventajas primordiales es que la fibra óptica
puede soportar velocidades de transmisión de
Gigabits/segundo, es decir, el Ancho de Banda
(BW) no es una limitante como en el caso de los
medios Coaxial y UTP.
15
Fibra Optica
Los cables de fibra óptica son mucho más delgados
y ligeros que los alambres metálicos (UTP,
coax). La principal desventaja es que lso cables
de fibra óptica son muy caros y además son mucho
más frágiles, por lo que deben manejarse con
mucho cuidado.
16
Comunicación Inalámbrica
Wireless La comunicación inalámbrica (wireless)
cubre todos los tipos de comunicación entre
dispositivos que no requieren de alambres (o
cables de fibra óptica). Los medios típicos de
comunicación inalámbrica son radio frecuencia,
micro-ondas, infra-rojo, y comunicación
satelital. La comunicación inalámbrica es
empleada en redes donde los métodos normales de
cableado no pueden ser implementados, por
ejemplo, en distancias extremas, o entre
dispositivos móviles.
17
Sistemas Operativos de Red (NOS)
Network Operating Systems Un Sistema Operativo
de Red es el software que administra la relación
entre lso recursos de red y los usuarios. Un
sistema operativo de red está diseñado para hacer
más fácil para el usuario el acceso a los
recursos compartidos. Los sistemas operativos
de red permiten definir diferentes niveles de
privilegios sobre los recursos de la red para
diferentes usuarios. Los usuarios deben
registarse (hacer un login) al servidor que corre
el NOS para poder alcanzar los recursos de la
red. Algunos ejemplos de Sistemas Operativos de
Red son UNIX (Sun Solaris, HP UX, IBM
AIX) Novell Netware Windows NT Banyan VINES Apple
Talk Linux
18
Intranets
Intranets Una intranet es una red TCP/IP interna
que no es visible fuera de la compañía o el
departamento donde reside, esencialmente es
utilizada como un repositorio o almacén de
documentos o comunicaciones internas. En muchas
ocasiones, las compañías no pueden justificar
imprimir y mantener al día información como
reportes de ventas, información de productos,
manuales, procedimientos y prácticas de la
compañía, listas de precios, etc. El uso de una
intranet resuelve este problema brindando un
único documento que es más fácil mantener
actualizado. Al hacer uso de una Intranet, los
usuarios tienen fácil acceso a la información y
pueden realizar búsquedas y consultas más fácil y
rápidamente.
19
Estándares de Comunicación
Para que la comunicación entre dos entes sea
existosa, es necesario que ambos tengan un
entendimiento o acuerdo común de como traducir
los mensajes en palabras o comandos. Es decir,
ambos deben hablar el mismo idioma. En el ámbito
de redes y TI, es necesario permitir la
comunicación entre múltiples sistemas, aún cuando
hayan sido diseñados y construídos por diferentes
fabricantes, lo que hace necesario el contar con
un mecanismo de comunicación estándar.
TCP/IP
20
Estándares de Comunicación
Los estándares son desarrollados en diversas
maneras, en ocasiones, las grandes compañías
crean un método de comunicación y las compañías
más pequeñas simplemente lo siguen. Este tipo de
estándares son denominados default o defacto.
Este tipo de estándares funcionan siempre que
todas las partes mantengan un acuerdo respecto a
los derechos de uso del estándar. Una segunda
manera de desarrollar estándares fue integrar a
muchos individuos de distintas compañías para
crear y desarrollar estándares . Esta tarea es
desarrollada por organizaciones como ISO
(International Standards Organization) ANSI
(American National Standards Institute) ITU
(International Telecommunications Union) IEEE
(International Electrical and Electronic
Engineers) Estas organizaciones han desarrollado
la mayoría de los métodos de comunicación
empleados en redes LAN hoy en día.
21
El Modelo de Referencia OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
Física
22
El Modelo de Referencia OSI
OSI Open Systems Interconnect El modelo OSI es
un marco de referencia estándar de comunicaciones
entre sistemas. Su arquitectura define el proceso
de comunicación en un conjunto de siete capas,
con funciones aisladas específicas y asociadas
con cada capa. Cada capa realiza un conjunto de
funciones necesarias para proveer servicios a la
capa inmediata superior. La independencia entre
capas permite que las características de una capa
cambien sin afectar al resto del modelo. Las
funciones de cada capa son las siguientes 1
FISICA Esta capa transporta el flujo de BITS,
mediante impulsos eléctricos, luz, o señales de
radio, a través de la red en el nível mecánico y
eléctrico. Provee el hardware necesario para
enviar y recibir datos sobre una portadora,
incluyendo la definición de cables, tarjetas y
aspectos físicos. Fast Ethernet, RS-232, y ATM
son protocolos con componentes en la capa
física. 2 ENLACE DE DATOS En esta capa, los
paquetes de datos son codificados (y
decodificados) en bits. Provee a la capa física
del conocimiento del protocolo de transmisión, y
maneja los errores de la capa física, el control
de flujo, y la sincronización de paquetes. La
capa de enlace de datos se divide en dos
subcapas La subcapa de Control de Acceso al
Medio (MAC - Media Acces Control), y la subcapa
de Control Lógico de Enlace (LLC Logical Link
Control). La subcapa MAC controla la manera en
que una computadora gana acceso al medio. La capa
LLC controla la sincronización de frames, el
control de flujo y el chequeo de errores.Emplea
direcciones únicas denominadas MAC para
identificar a cada dispositivo.
23
El Modelo de Referencia OSI
3 RED Esta capa provee las tecnologías de
ruteo y conmutación, creando paths lógicos,
conocidos como circuitos virtuales, para la
transmisión de datos de un nodo a otro. Emplea
direcciones lógicas (por ejemplo IP o IPX) para
identificar dispositivos. 4 TRANSPORTE Provee
una transferencia transparente de datos entre
sistemas, o nodos, y es responsable por la
recuperación de errores y el control de flujo.
Garantiza una transferencia completa y libre de
errores entre aplicaciones. 5
SESION Establece, administra, y termina las
conexiones entre aplicaciones. La capa de sesion
inicia, coordina y termina las conversaciones,
intercambios y diáologos entre las aplicaciones
en cada sistema. 6 PRESENTACION Esta capa
provee independencia de las diferencias en
representación de datos (por ejemplo, la
encripción), traduciendo de un formato de
aplicación a un formato de red y viceversa. La
capa de presentación trabaja para transformar los
datos en una forma que la capa de aplicación
pueda aceptarlos. Esta capa formatea y encripta
los datos que serán enviados a través de la
red. 7 APLICACIÓN Soporta la aplicación y los
procesos de usuario final. Comprende los
programas de aplicación que proveen acceso a la
red. Provee servicios para transferencia de
archivos, e-mail, y otros servicios de red.
Telnet y FTP son aplicaciones que existen
completamente en el nivel de aplicación.
24
El Modelo de Referencia OSI
Empleando el modelo OSI, cada capa se comunica
directamente con su contraparte en el sistema
remoto. De esta manera, la capa 1 se comunica con
la capa 1 (por ejemplo, de un transceiver de
fibra óptica a un transceiver de fibra óptica),
La capa 3 se comunica con la capa 3 (IP a IP) y
así sucesivamente.
25
Ejemplo del modelo de referencia OSI
CAPA 7 APLICACIÓN Tienes un mensaje que
quieres mandar a un amigo. CAPA 6
PRESENTACION Lo escribes en un papel utilizando
un formato de carta estándar. CAPA 5
SESION Lo pones en un sobre y colocas la
dirección, incluyendo el Código Postal. CAPA 4
TRANSPORTE Lo colocas en un buzón de FEDEX, ya
que deseas tener una confirmación del servicio
postal de que ha sido recibido.
26
Ejemplo del modelo de referencia OSI
CAPA 3 RED FEDEX coloca el sobre en una caja
con otros sobres más dirigidos para el mismo
lugar. CAPA 2 ENLACE DE DATOS La caja es
colocada en un contenedor junto con otras cajas
de otras oficinas postales cercanas. CAPA 1
FISICA El contenedor es colocado en un avión y
es enviado a su destino. Del lado contrario
el proceso inverso es aplicado para que el
mensaje llegue a su destinatario.
27
Frame de Datos (Capa 2 del Modelo OSI)
Encabezado MAC Información única del Mecanismo
de Control de Acceso al Medio. Cada uno de los
diferentes MACs Ethernet, Token Ring, and FDDI
tienen un enmcabezado diferente, pero todos
ofrecen el mismo tipo de información. Dirección
Destino Es la dirección MAC (BIA) del
dispositivo para el cual está destinado el
paquete. Esta información es insertada por la
estación que origina el mensaje y puede ser
modificada por un dispositivo intermedio
(router). Dirección Origen Es la dirección MAC
del dispositivo que originó el paquete. También
puede ser modificada por un dispositivo
intermedio. Campo de Datos Es la información de
usuario que fue insertada por un protocolo de
capa superior. Frame Check Sequence (Secuencia
de Chequeo de Frame) Este campo es creado por el
equipo origen y es revisado por el destinatario
para asegurarse que los datos no fueron
modificados (corruptos) mientras viajaban por la
red. Si el receptor detecta un error descartara
el paquete y solicitará una retransmisión.
28
Direcciones MAC (Capa 2)
Una dirección MAC está integrada por dos partes,
la primer parte es utilizada para identificar que
fabricante construyó el dispositivo (primeros 3
octetos). La segunda parte de la dirección es
sólo un número serial que es generado para
asegurarse que en ningún momento, dos
dispositivos tengan la misma dirección. De
manera típica, las direcciones son mostradas en
formato hexadecimal, donde cada caracter puede
ser indicado con los números del 0 9 o las
letras A F. El formato hexadecimal es empleado
debido a que es fácilmente traducido a formato
binario ( 0 1 ). Ejemplo 00 20 DA 0E 33 3C
Dec 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Hex 0 1 2 3 4 5 6 7 8 9 A B C D E F
Bin 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
29
Direccionamiento MAC (Capa 2)
Dirección de BROADCAST FF FF FF FF FF FF Este
tipo de dirección es diseñado para ser visto y
procesado por todos los dispositivos.
30
Modelo OSI y tipos de Comunicación
ROUTING
Capa de Red
BRIDGING
Enlace de Datos
Ethernet
Token Ring
FDDI
Capa Física
WIRE/FIBER/RADIO
31
Ethernet, Fast Ether, GBE
ETHERNET Ethernet es la tecnología LAN más
popular hoy en día. Es popular debido a que tiene
un balance adecuado entre velocidad, costo, y
facilidad de instalación. El estándar de
Ethernet está definido por el IEEE, y es conocido
como IEEE 802.3 Este estándar define la manera en
que interactúan los elementos en una red
Ethernet. FAST ETHERNET El estándar Fats
Ethernet (IEEE 802.3u) define una red Ethernet
capaz de operar a una velocidad de 100 Mbps (a
diferencia del estándar original 10Mbps) sobre
la misma estructura de cableado. GIGABIT
ETHERNET Está definida por el estándar IEEE
802.3z, y fija las bases para una red ethernet
con operación a 1000Mbps.
32
Operación de Ethernet CSMA/CD
Ethernet es un medio compartido, por lo que es
necesario contar con reglas para el envío de
paquetes y para evitar conflictos y proteger la
integridad de los datos. Ethernet emplea un
proceso denominado CSMA/CD (Carrier sense
Multiple Access / Collision Detection) para
asegurar el acceso de los datos a la
red. La estaciones en una red Ethernet
transmiten paquetes únicamente cuando determinan
que la red no está en uso, esto es llamado
Sensado de Portadora (Carrier Sense). El nodo
sensa la portadora (escucha) para ver si alguién
más está enviando datos. Ethernet es una red de
Acceso Múltiple (Multiple Access) y puede
resultar en dos estaciones enviando información
al mismo tiempo. Para garantizar que un mensaje
no corrompa al otro (exista una colisión en la
red), un proceso llamado Detección de Colisión
(Collision Detection) es empleado. La Detección
de Colisión es un mètodo en el cual las
estaciones que originan los mensajes escuchan la
red para detectar si alguién más estáenviando
datos al mismo tiempo. Si otra estación está
enviando información, entonces ambas estaciones
lo detectarán y dejarán de transmitir, esperarán
un tiempo aleatorio (milisegundos) e intentarán
transmitir nuevamente. De esta manera, una
estación captura el medio, hasta que completa su
transmisión, y la otra estación espera hasta que
el canal estálibre para transmitir su información.
33
Colisiones
Es posible que dos nodos traten de enviar
información al mismo tiempo. Cuando dos equipos
envían un paquete a la red al mismo tiempo,
ocurre una Colisión. El minimizar las
colisiones es un elemento crucial en el diseño y
operación de redes. Un incremento en el número de
colisiones es comúnmente el resultado de la
presencia de muchos usuarios en la red, lo que
resulta en una competencia por el ancho de banda.
Esto puede alentar y degradar el performance de
la red desde el punto de vista de un usuario. .
34
Ethernet Bus con un Hub
Empleando un HUB Al emplear un HUB
como BUS para Ethernet, todas las máquinas
escuchan la información transmitida. Si la red
cuenta con un número elevado de usuarios, las
colisiones son más probables, lo que ocasiona un
degradamiento del desempeño o performance de la
red.
35
Switched Ethernet
Empleando un Switch Al segmentar la
red empleando un switch, se puede reducir el
número de colisiones. El switch pasa paquetes de
un segmento a otro sólo cuando es necesario,
eliminando con esto la congestión innecesaria
entre segmentos.
36
Token Ring
Token Ring es otra manera de comunicación entre
computadoras en una red. Fue desarrollado por IBM
y tìpicamente ofrece velocidades de 4 y 16 Mbps.
Token Ring opera empleando un pequeño Frame de
Datos, llamado TOKEN (Ficha). El TOKEN se
encuentra recorriendo la red constantemente.
Cuando un equipo desea transmitir datos captura
el token y coloca los datos y la dirección del
destinatario en el token. Entonces pasa el token
al siguiente dispositivo. Este analiza y la
dirección de destino. Si el mensaje no está
dirigido para él, entonces lo pasa al siguiente
equipo
37
Token Ring
En el anillo y asi sucesivamente hasta llegar al
destinatario. Una vez que el TOKEN llega al
equipo destino, éste extrae los datos de él y
coloca una confirmación de recepción (ACK). Al
recibir la confirmación, el equipo que
originalmente generó el mensaje libera el TOKEN,
para permitir que otros equipos puedan
transmitir. El método de acceso al medio en
Token Ring es denominado TOKEN PASSING BUS, y
está definido por el estándar IEEE 802.5 La
conectividad es Punto a Punto. La información
viaja en una sola dirección. Una característica
importante de Token Ring es que no se presentan
colisiones (como sucede en Ethernet), por lo que
al aumentar el número de usuarios, el performance
de la red no decae de manera tan drástica.
38
Token Ring Mau
Un MAU (Media Access Unit) es similar a un HUB en
un ambiente Ethernet. El MAU simplemente cambia
la topología de un anillo físico a un anillo
cableado en estrella. El MAU puede
automáticamente hacer un bypass de cualquier
puerto que estédesconectado o tenga una falla de
cableado.
39
FDDI
FDDI significa Fiber Distribuited Data Interface
y fue el primer protocolo LAN de alta velocidad
(100 Mbps). Emplea una topología de anillo dual
similar a TOKEN RING, pero mucho más rápida. Fue
diseñada para correr sobre fibra óptica a
distancias de hasta 40 Km, pero puede emplearse
también con par trenzado (para distancias de
hasta 100 mts). FDDI usualmente es empleada para
construir BACKBONES en edificios. Los equipos
conectados pueden tener una interface SAS (Single
Attached Station) o DAS (Dual Attached Station).
Los equipos con interafces DAS están conectados a
ambos anillos, lo que les provee la funcionalidad
adicional de realizar un loopback cuando hay un
corte en el anillo principal. La presencia de
redes FDDI ha disminuido debido ala aparición de
Fast Ethernet que ofrece una velocidad similar a
un costo mucho más económico. FDDI está
estandarizada por la ANSI.
40
Wide Area Networks (WANs)
Las redes WAN son canales de comunicación que
típicamente usan una compañía de
Telecomunicaciones Pública (TELCO) para formar
una conexión de backbone entre dos o más puntos
geográficamente separados. Cuando se describe
comunicación WAN dentro de una Compañía Pública
de Telecomunicaciones, usualmente se emplea una
nube, ya que las personas ajenas a la compañía no
deben saber que se encuentra dentro de ésta, solo
necesitan saber que funciona y que les permite
transferir información de un punto a otro.
41
MODEMS y Conversión de Datos
Los MODEMs son la formas más básica de
comunicaciones WAN. MODEM Modulator
Demodulator La función del MODEM es convertir
las señales digitales generadas por la PC en
señales analógicas que pueden ser transmitidas
sobre la infraestructura telefónica normal.
42
Opciones de Conmutación de Datos
Conmutación de Circuito (Circuit Switching) La
conmutación de circuito establece conexiones en
demanda. Las conexiones son establecidas
únicamente cuando es necesario enviar
información. La conexión es deshabilitada cuando
ya no hay másinformación que deba enviarse, y es
rehabilitada en el momento que es necesario
comenzar una nueva transmisión. Conmutación de
Paquete (Packet Switching) La conmutación de
circuito no es siempre el mejor medio para la
comunicación. Es muy ineficiente en la capa
física debido a que dedica un par de cables a
cada llamada. El compartir un medio (cable) puede
ser una mejor opción. Las computadoras tienden a
interactuar unas con otras con distintos tamaños
de bursteo, a deiferencia de las llamadas
telefónicas. Tráfico de BURSTEO significa que no
hay un flujo constante de datos, por lo que
compartir una conexión resulta más eficiente. La
forma más eficiente de transmitir información es
organizar los datos en paquetes separados. Las
tecnologías LAN emplean la conmutación por
paquete.Los paquetes son direccionados
individualmente, y el canal de transmisión es
ocupado únicamente durante la transmisión del
paquete.
43
Servicios E1 / T1
Un circuito T1 está compuesto por 24 subcanales
DS0 (64 Kbps). Un circuito E1 es similar, pero
con 32 subcanales DS0. Por lo tanto, el BW
total T1 es 24 x 64 Kbps 1536 Kbps E1 es 32
x 64 Kbps 2048 Kbps Los fraccionales T1/E1 son
grupos de DS0s. Son utilizados para permitir
múltiples flujos de tráfico de un origen a muchos
destinos. Por ejemplo, permite que un origen
tenga 5 DS0s dirigidos a un destino y los 19
restantes a otro. Los canales pueden dividirse de
manera que cada subcanal independiente (DS0) esté
dirigido a un destino diferente.
El servicio digital T1 fue hecho públicamente
disponible en 1983, antes de ese año, los enlaces
T1 eran utilizados únicamente de manera interna
por las compañìas telefónicas para interconecatr
sus centrales. El T1 opera a 1.544 Mbps con 1.536
Mbps disponibles para datos y 8K para framing.
44
ATM Asynchronous Transfer Mode
ATM, es una tecnología de multiplexaje y
conmutación de celdas que combina los beneficios
de la conmutación de circuito (retraso de
transmisión consistente y ancho de banda
garantizado) con los de conmutación de paquete
(flexibilidad y mayor eficiencia en la capa
física). ATM fue diseñado para soportar
múltiples tipos de tráfico (voz, datos, y video)
ofreciendo la calidad de servicio requerido por
cada uno. Los datos son transportados en un
bloque denominado CELDA. Los switches ATM
utilizan su propio protocolo de ruteo (P-NNI)
para conmutar las celdas en la red a través de
los circuitos virtuales. Los circuitos son
definidos para cumplir con los requerimientos de
tráfico de cada aplicación.
45
Porqué emplear ATM?
  • Requerimientos de gran Ancho de Banda.
  • Necesidad de soportar voz, video, y datos.
  • Conexión orientada a soportar QoS (Quality of
    Service)
  • Calidad de Servicio (QoS) basada en
  • Tasas de transferencia de datos garantizadas
  • Retraso (delay) aceptable
  • Variaciones de delay aceptables
  • Tasa de Pérdidas de Celads Aceptables (CLRCell
    Loss Rate)
  • Escalable
  • Es empleada en LAN, MAN y WAN
  • No tiene una velocidad de transmisión fija
Write a Comment
User Comments (0)
About PowerShow.com