SlideShare une entreprise Scribd logo
1  sur  53
Télécharger pour lire hors ligne
UNIDAD 9




Redes LAN y WAN
Tecsup Virtual                                                                                                              Índice


                                                         Índice
1.   REDES LAN............................................................................................................... 1
     1.1. Elementos de una red....................................................................................... 1
          1.1.1. Estaciones de trabajo............................................................................. 1
          1.1.2. Servidores ............................................................................................. 2
          1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2
          1.1.4. Cableado............................................................................................... 2
          1.1.5. Equipo de conectividad .......................................................................... 3
          1.1.6. Sistema operativo de red........................................................................ 3
     1.2. Topología de redes ........................................................................................... 4
          1.2.1. Red en Bus............................................................................................ 4
          1.2.2. Red en anillo ......................................................................................... 5
          1.2.3. Red en estrella ...................................................................................... 5
     1.3. Arquitectura de redes ....................................................................................... 6
          1.3.1. Redes ARCnet........................................................................................ 6
          1.3.2. Redes Ethernet...................................................................................... 7
          1.3.3. IEEE 802.3 y Ethernet............................................................................ 7
     1.4. Interfases ........................................................................................................ 8
          1.4.1. 10Base5................................................................................................ 8
          1.4.2. 10Base2................................................................................................ 9
          1.4.3. 10Base-T............................................................................................... 9
          1.4.4. 10Base-F............................................................................................... 9
          1.4.5. Fast Ethernet........................................................................................10
          1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10
          1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12
          1.4.8. Gigabit Ethernet ...................................................................................12
          1.4.9. LAN´S Inalambricas ..............................................................................14
          1.4.10. Redes Token Ring.................................................................................16
2.   REDES WAN ............................................................................................................17
     2.1. X.25 ...............................................................................................................18
          2.1.1. Niveles de la X.25 .................................................................................19
          2.1.2. Normas Auxiliares de X.25.....................................................................20
          2.1.3. Características ......................................................................................20
          2.1.4. Principios de control de flujos ................................................................23
          2.1.5. Estados de los canales lógicos ...............................................................26
          2.1.6. Temporizadores para los ETD y ETCD ....................................................26
          2.1.7. Formatos de paquetes ..........................................................................26
          2.1.8. Control de flujo y ventanas....................................................................30
     2.2. FRAME RELAY .................................................................................................30
          2.2.1. Tecnologia Basica .................................................................................32
          2.2.2. Capa de Interfase Fisica ........................................................................33
          2.2.3. Formato de Trama ................................................................................34
     2.3. ISDN ..............................................................................................................35
          2.3.1. Historia de ISDN ...................................................................................35
          2.3.2. Estándares de la ISDN ..........................................................................36
          2.3.3. Ventajas que aporta la ISDN .................................................................37
          2.3.4. Canales y Servicios ...............................................................................38
          2.3.5. Agregación de canales ..........................................................................40
          2.3.6. Interfases Fisicas ..................................................................................41
     2.4. ATM ...............................................................................................................43
          2.4.1. Definicion de ATM.................................................................................44
          2.4.2. Rol de ATM en las redes WAN ...............................................................44
          2.4.3. Redes Multiservicio ...............................................................................45
Tecsup Virtual                                                                                                        Índice

           2.4.4. Estándares ...........................................................................................45
           2.4.5. Ambiente y Elementos de la red ATM.....................................................46
           2.4.6. Formato Básico de la celda ATM ............................................................46
           2.4.7. Dispositivos de ATM..............................................................................47
           2.4.8. Interfases ATM .....................................................................................47
           2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48
           2.4.10. Campos en la cabecera de la celda ATM.................................................49
Tecsup Virtual                                          Fundamentos de Comunicaciones de Datos


                                                                           UNIDAD IX

                                 REDES LAN Y WAN

1. REDES LAN

   La definición más general de una red de área local (Local Area Network,
   LAN), es la de una red de comunicaciones utilizada por una sola
   organización a través de una distancia limitada, la cual permite a los
   usuarios compartir información y recursos como: espacio en disco duro,
   impresoras, CD-ROM, etc.

   1.1. ELEMENTOS DE UNA RED

           Una red de computadoras consta tanto de hardware como de software. En el
           hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
           cableado y equipo de conectividad. En el software se encuentra el sistema operativo
           de red (Network Operating System, NOS).




                         Figura 1.- Distribución de componentes en una red Lan.

           1.1.1.   ESTACIONES DE TRABAJO

                    Cada computadora conectada a la red conserva la capacidad de funcionar de
                    manera independiente, realizando sus propios procesos. Asimismo, las
                    computadoras se convierten en estaciones de trabajo en red, con acceso a
                    la información y recursos contenidos en el servidor de archivos de la misma.
                    Una estación de trabajo no comparte sus propios recursos con otras
                    computadoras. Esta puede ser desde una PC XT hasta una Pentium,
                    equipada según las necesidades del usuario; o también de otra arquitectura
                    diferente como Macintosh, Silicon Graphics, Sun, etc.


Unidad I                                                                                  Pag. 1
Tecsup Virtual                                            Fundamentos de Comunicaciones de Datos

           1.1.2.   SERVIDORES

                    Son aquellas computadoras capaces de compartir sus recursos con otras.
                    Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-
                    ROM, directorios en disco duro e incluso archivos individuales. Los tipos de
                    servidores obtienen el nombre dependiendo del recurso que comparten.
                    Algunos de ellos son: servidor de discos, servidor de archivos, servidor de
                    archivos distribuido, servidores de archivos dedicados y no dedicados,
                    servidor de terminales, servidor de impresoras, servidor de discos
                    compactos, servidor web y servidor de correo.

           1.1.3.   TARJETA DE INTERFAZ DE RED

                    Para comunicarse con el resto de la red, cada computadora debe tener
                    instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se
                    les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
                    de los casos, la tarjeta se adapta en la ranura de expansión de la
                    computadora, aunque algunas son unidades externas que se conectan a
                    ésta a través de un puerto serial o paralelo. Las tarjetas internas casi
                    siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
                    SUN's.

                    Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
                    mainframes. A menudo se usan cajas externas para Mac's y para algunas
                    computadoras portátiles. La tarjeta de interfaz obtiene la información de la
                    PC, la convierte al formato adecuado y la envía a través del cable a otra
                    tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
                    traduce para que la PC pueda entender y la envía a la PC. Son ocho las
                    funciones de la NIC:

                    •   Comunicaciones de host a tarjeta.
                    •   Buffering.
                    •   Formación de paquetes.
                    •   Conversión serial a paralelo.
                    •   Codificación y decodificación.
                    •   Acceso al cable.
                    •   Saludo (Broadcast).
                    •   Transmisión y recepción.

                    Estos pasos hacen que los datos de la memoria de una computadora pasen
                    a la memoria de otra.

           1.1.4.   CABLEADO

                    La LAN debe tener un sistema de cableado que conecte las estaciones de
                    trabajo individuales con los servidores de archivos y otros periféricos. Si sólo
                    hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es
                    que hay muchos tipos de cableado, cada uno con sus propios defensores y
                    como existe una gran variedad en cuanto al costo y capacidad, la selección
                    no debe ser un asunto trivial.




Unidad I                                                                                      Pag. 2
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos

                    •   Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y
                        más común de medio de red.
                    •   Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener
                        como el cable de par trenzado.
                    •   Cable de fibra óptica: Tiene mayor velocidad de transmisión que los
                        anteriores, es inmune a la interferencia de frecuencias de radio y capaz
                        de enviar señales a distancias considerables sin perder su fuerza. Tiene
                        un costo mayor.

           1.1.5.   EQUIPO DE CONECTIVIDAD

                    Por lo general, para redes pequeñas, la longitud del cable no es limitante
                    para su desempeño; pero si la red crece, tal vez llegue a necesitarse una
                    mayor extensión de la longitud de cable o exceder la cantidad de nodos
                    especificada. Existen varios dispositivos que extienden la longitud de la red,
                    donde cada uno tiene un propósito específico como se detallo en el capitulo
                    anterior. Sin embargo, muchos dispositivos incorporan las características de
                    otro tipo de dispositivo para aumentar la flexibilidad y el valor.

                    Hubs o concentradores:
                    Son un punto central de conexión para nodos de red que están dispuestos
                    de acuerdo a una topología física de estrella.

                    Repetidores:
                    Un repetidor es un dispositivo que permite extender la longitud de la red;
                    amplifica y retransmite la señal de red.

                    Bridges:
                    Un puente es un dispositivo que conecta dos LAN separadas para crear lo
                    que aparenta ser una sola LAN.

                    Ruteadores:
                    Los ruteadores son similares a los puentes, sólo que operan a un nivel
                    diferente. Requieren por lo general que cada red tenga el mismo sistema
                    operativo de red, para poder conectar redes basadas en topologías lógicas
                    completamente diferentes como Ethernet y Token Ring.

                    Gateways:
                    Una compuerta permite que los nodos de una red se comuniquen con tipos
                    diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una
                    LAN que consista en computadoras compatibles con IBM y otra con
                    Macintosh.

           1.1.6.   SISTEMA OPERATIVO DE RED

                    Después de cumplir todos los requerimientos de hardware
                    para instalar una LAN, se necesita instalar un sistema
                    operativo de red (Network Operating System, NOS), que
                    administre y coordine todas las operaciones de dicha red.
                    Los sistemas operativos de red tienen una gran variedad
                    de formas y tamaños, debido a que cada organización que
                    los emplea tiene diferentes necesidades. Algunos sistemas




Unidad I                                                                                    Pag. 3
Tecsup Virtual                                             Fundamentos de Comunicaciones de Datos

                    operativos se comportan excelentemente en redes pequeñas, así como otros
                    se especializan en conectar muchas redes pequeñas en áreas bastante
                    amplias. Los servicios que el NOS realiza son:

                    Soporte para archivos:
                    Esto es, crear, compartir, almacenar y recuperar archivos, actividades
                    esenciales en que el NOS se especializa proporcionando un método rápido y
                    seguro.

                    Comunicaciones:
                    Se refiere a todo lo que se envía a través del cable. La comunicación se
                    realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía
                    correo electrónico, o imprime.

                    Servicios para el soporte de equipo:
                    Aquí se incluyen todos los servicios especiales como impresiones, respaldos
                    en cinta, detección de virus en la red, etc.

   1.2. TOPOLOGÍA DE REDES

           Los nodos de red (las computadoras), necesitan estar conectados para comunicarse.
           A la forma en que están conectados los nodos se le llama topología. Una red tiene
           dos diferentes topologías: una física y una lógica. La topología física es la disposición
           física actual de la red, la manera en que los nodos están conectados unos con otros.




                      Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular.

           La topología lógica es el método que se usa para comunicarse con los demás nodos,
           la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las
           topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más
           comunes son: bus, anillo y estrella.

           1.2.1.   RED EN BUS

                    En una topología de bus, cada computadora está conectada a un segmento
                    común de cable de red. El segmento de red se coloca como un bus lineal, es
                    decir, un cable largo que va de un extremo a otro de la red, y al cual se
                    conecta cada nodo de la misma. El cable puede ir por el piso, por las
                    paredes, por el techo, o puede ser una combinación de éstos, siempre y
                    cuando el cable sea un segmento continuo.



Unidad I                                                                                      Pag. 4
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos




                        Figura 3.- En la topología en bus la información viaja hacia todos los
                                                  usuarios a la vez.

           1.2.2.   RED EN ANILLO

                    Una topología de anillo consta de varios nodos unidos formando un círculo
                    lógico. Los mensajes se mueven de nodo a nodo en una sola dirección.
                    Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no
                    obstante, sólo son capaces de enviar mensajes en una dirección cada vez.
                    La topología de anillo permite verificar si se ha recibido un mensaje. En una
                    red de anillo, las estaciones de trabajo envían un paquete de datos conocido
                    como flecha o contraseña de paso.




                                      Figura 4.- Topología de anillo.

           1.2.3.   RED EN ESTRELLA

                    Uno de los tipos más antiguos de topologías de redes es la estrella, la cual
                    usa el mismo método de envío y recepción de mensajes que un sistema
                    telefónico, ya que todos los mensajes de una topología LAN en estrella
                    deben pasar a través de un dispositivo central de conexiones conocido como
                    concentrador de cableado, el cual controla el flujo de datos.



Unidad I                                                                                    Pag. 5
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos




                                       Figura 5.- Topología estrella.

   1.3. ARQUITECTURA DE REDES

           Las redes están compuestas por muchos componentes diferentes que deben trabajar
           juntos para crear una red funcional. Los componentes que comprenden las partes de
           hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,
           concentradores y hasta la computadora misma. Los componentes de red los fabrican,
           por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y
           comunicación entre los fabricantes, en relación con la manera en que cada
           componente trabaja e interactúa con los demás componentes de la red.
           Afortunadamente, se han creado estándares que definen la forma de conectar
           componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se
           establecen comunicaciones por red.

           Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token
           Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE
           (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un
           estándar de la industria que ha llegado a ser recientemente uno de los estándares del
           ANSI (Instituto Nacional de Estándares Americanos).

           1.3.1.   REDES ARCNET

                    Producida en los años setenta por Datapoint Corporation, la red de cómputo
                    de recursos conectados (ARCnet) es un estándar aceptado por la industria,
                    aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet
                    como estándar formal, lo que la hizo parte de su estándar de LAN ANSI
                    878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps,
                    ARCnet usa una topología lógica de bus y una ligera variación de la
                    topología física de estrella. Cada nodo de la red está conectado a un
                    concentrador pasivo o a uno activo. La NIC en cada computadora está
                    conectada a un cable que a su vez está conectado a un concentrador activo
                    o pasivo. ARCnet se basa en un esquema de paso de señal (token passing)
                    para administrar el flujo de datos entre los nodos de la red. Cuando un nodo
                    está en posesión del token (señal), puede transmitir datos por la red. Todos
                    los nodos, a excepción del receptor pretendido, pasan por alto los datos.
                    Conforme se pasa el token a cada nodo, el nodo puede enviar datos.




Unidad I                                                                                  Pag. 6
Tecsup Virtual                                          Fundamentos de Comunicaciones de Datos

                    Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet
                    no suceden las colisiones que suelen darse en un esquema como el de
                    CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la
                    red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN
                    más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps
                    comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones
                    nuevas.

           1.3.2.   REDES ETHERNET

                    Ethernet, al que también se conoce como IEEE 802.3, es el estándar más
                    popular para las LAN que se usa actualmente. El estándar 802.3 emplea una
                    topología lógica de bus y una topología física de estrella o de bus. Ethernet
                    permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa
                    un método de transmisión de datos conocido como Acceso Múltiple con
                    Detección de Portadora y Detección de Colisiones (CSMA/CD).




                    Antes de que un nodo envíe algún dato a través de una red Ethernet,
                    primero escucha y se da cuenta si algún otro nodo está transfiriendo
                    información. De no ser así, el nodo transferirá la información a través de la
                    red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la
                    información. En caso de que dos nodos traten de enviar datos por la red al
                    mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una
                    cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología
                    lógica de bus de Ethernet permite que cada nodo tome su turno en la
                    transmisión de información a través de la red. Así, la falla de un solo nodo
                    no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y
                    eficiente para transmitir datos, una red muy cargada podría llegar al punto
                    de saturación. Sin embargo, con una red diseñada adecuadamente, la
                    saturación rara vez es preocupante. Existen tres estándares de Ethernet,
                    10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las
                    especificaciones de longitud y la topología física que debe utilizarse para
                    conectar nodos en la red.

           1.3.3.   IEEE 802.3 Y ETHERNET

                    IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las
                    LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable
                    está ocupado, la estación espera hasta que esté desocupado; de otra

Unidad I                                                                                   Pag. 7
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos

                    manera transmite inmediatamente. Si hay un choque durante el acceso a la
                    red, las estaciones involucradas esperan por períodos aleatorios diferentes,
                    para entonces volver a intentar acceder a la red, mientras que las demás
                    estaciones se mantienen en estado de espera.




                    1.3.3.1. HISTORIA

                                Después de ALOHA y el
                                desarrollo del sentido de
                                portador,     Xerox      PARC
                                construyó un sistema de
                                CSMA/CD de 2,94 Mbps para
                                conectar    más     de    100
                                estaciones de trabajo en un
                                cable de 1 km. Se llamaba
                                Ethernet (red de éter). Xerox,
                                DEC, y Intel crearon un
                                estándar para un Ethernet de
                                10 Mbps. Esto fue el baso
                                para 802.3,que describe una
                                familia de protocolos de
                                velocidades de 1 a 10 Mbps
                                sobre algunos medios.

   1.4. INTERFASES

           1.4.1.   10BASE5

                    Ethernet gruesa. Usa un cable coaxial
                    grueso y tiene una velocidad de 10 Mbps.
                    Los segmentos pueden ser hasta 500 m
                    en longitud con hasta 100 nodos. Se
                    hacen las conexiones usando derivaciones
                    de vampiro: se inserta un polo hasta la
                    mitad del cable. La derivación es dentro
                    un transceiver, que contiene la electrónica
                    para la detección de portadores y
                    choques. Entre el transceiver y el
                    computador es un cable de hasta 50 m. A
                    veces se pueden conectar más de un
                    computador a un solo transceiver. En el
                    computador hay un controlador que crea
                    marcos, hace checksums, etc.



Unidad I                                                                                  Pag. 8
Tecsup Virtual                                          Fundamentos de Comunicaciones de Datos

           1.4.2.   10BASE2

                    Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se
                    hacen las conexiones usando conectores de T, que son más fáciles para
                    instalar y más confiables. Ethernet delgada es más barata y más fácil
                    instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En
                    10Base2 el transceiver está en el computador con el controlador. La
                    detección de derivaciones malas, rupturas, y conectores flojos es un gran
                    problema con ambas. Un método que se usa es la medición de la
                    propagación y la reflexión de un pulso en el cable.

           1.4.3.   10BASE-T

                    Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un
                    hub (centro). Los cables normalmente son los pares trenzados. La
                    desventaja es que los cables tienen un límite de solamente 100 m, y
                    también el costo de un hub puede ser alto.




           1.4.4.   10BASE-F

                    Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios
                    (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el
                    problema con las longitudes máximas de los segmentos, se pueden instalar
                    repetidores que reciben, amplifican, y retransmiten las señales en ambas
                    direcciones. La única restricción es que la distancia entre cualquier par de
                    transceivers no puede ser más de 2,5 km y no puede haber más de cuarto
                    repetidores entre transceivers.




Unidad I                                                                                  Pag. 9
Tecsup Virtual                                          Fundamentos de Comunicaciones de Datos

           1.4.5.   FAST ETHERNET

                    Llamado también 100BASEX, es una extensión del estándar Ethernet que
                    opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el
                    Ethernet estándar de 10 Mbps.

                    •   Ancho de Banda :100Mbps de tipo compartido, el cual puede ser
                        Halfduplex o Fullduplex.
                    •   Acceso: Basado en la metodología CSMA/CD.
                    •   Medio: STP, UTP.




                             Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI.

           1.4.6.   INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI)

                    Es un estándar para la transferencia de datos por cable de
                    fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica
                    una velocidad de 100 Mbps. Dado que el cable de fibra
                    óptica no es susceptible a la interferencia eléctrica o tan
                    susceptible a la degradación de la señal de red como
                    sucede con los cables de red estándar, FDDI permite el
                    empleo de cables mucho más largos que otros estándares
                    de red.




Unidad I                                                                                   Pag. 10
Tecsup Virtual                                       Fundamentos de Comunicaciones de Datos




                 •   Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5
                     del ANSI (American National Standards Institute).
                 •   Transmite datos a 100Mbps por una tecnología en anillo doble que
                     admite 500 nodos distribuidos en una distancia de 100 Km.
                 •   El anillo dual proporciona redundancia en los sistemas de transmisión.

                 1.4.6.1. CARACTERÍSTICAS

                             •   Ancho de Banda: Permite un ancho de banda de 100Mbps
                                 de modo compartido del tipo Halfduplex o FullDuplex.
                             •   Acceso: Basado en un Token (similar a Token Ring). Se
                                 permite priorizar el acceso. El medio es compartido por
                                 todos los usuarios.
                             •   Medio: Puede ser de STP, UTP o Fibra óptica.

                 1.4.6.2. VENTAJAS

                             •   Full 100Mbps disponible en la estación.
                             •   Performance predecible bajo carga fuerte.
                             •   Soporta Calidad de Servicio y soporta tráfico sincrónico
                                 (FDDI I).
                             •   Estándares maduros.
                             •   Construido sobre Doble Anillo para confiabilidad.

                 1.4.6.3. LIMITACIONES

                             •   Costo mas alto que Token-Ring o Ethernet.




Unidad I                                                                             Pag. 11
Tecsup Virtual                                         Fundamentos de Comunicaciones de Datos

           1.4.7.   INTERFASE DE DATOS POR COBRE (CDDI)

                    Es la versión en cable de cobre de par trenzado para FDDI. El cable solo
                    puede llegar a 100 metros.

           1.4.8.   GIGABIT ETHERNET

                    La aparición de aplicaciones de tipo intranet pronostican una migración a
                    nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo
                    podría requerir una tecnología de gestión de redes diferente, diseñada
                    específicamente para la multimedia. Pero hoy es posible mezclar datos y
                    vídeo sobre Ethernet a través de una combinación de:

                    •   Aumentos del ancho de banda proporcionados por Fast Ethernet y
                        Gigabit Ethernet, reforzados por LAN’s conmutadas.
                    •   La aparición de nuevos protocolos, como RSVP, que proporciona reserva
                        del ancho de banda.
                    •   La aparición de nuevas normas como 802.1Q y/o 802.1p qué
                        proporcionará VLAN’s y la información de prioridad explícita para los
                        paquetes en la red.
                    •   El uso extendido de compresión de vídeo avanzada, como MPEG-2.

                    Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet
                    una solución sumamente atractiva para la entrega de vídeo y tráfico
                    multimedia.

                    1.4.8.1. TECNOLOGIA

                                Gigabit Ethernet es una extensión a las normas de 10-Mbps y
                                100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000
                                Mbps, Gigabit Ethernet mantiene compatibilidad completa con
                                la base instalada de nodos Ethernet.

                                Gigabit Ethernet soporta nuevos modos de operación Full-
                                Duplex para conexiones conmutador-conmutador y conexiones
                                conmutador-estación y modos de operación Half-Duplex para
                                conexiones compartidas que usan repetidores y los métodos de
                                acceso CSMA/CD. Inicialmente operando sobre fibra óptica,
                                Gigabit Ethernet también podrá usar cableados de par trenzado
                                sin apantallar (UTP) y coaxiales de Categoría 5.

                                Las implementaciones iniciales de Gigabit Ethernet emplearán
                                Cableados de Fibra de gran velocidad, los componentes ópticos
                                para la señalización sobre la fibra óptica serán 780-nm
                                (longitud de onda corta) y se usará el esquema 8B/10B para la
                                serialización y deserialización.

                                Está reforzándose la tecnología de Fibra actual que opera a
                                1.063 Gbps para correr a 1.250 Gbps, proporcionando así los
                                1000-Mbps completos. Para enlaces a mas largas distancias,
                                por encimas de al menos 2 km. usando fibra monomodo y por
                                encima de 550 metros con fibra multimodo de 62.5, también se
                                especificarán ópticas, de 1300-nm (longitud de onda larga).



Unidad I                                                                              Pag. 12
Tecsup Virtual                                    Fundamentos de Comunicaciones de Datos

                          Se espera que en un futuro, cuando los avances tecnológicos
                          en procesos digitales lo permitan, Gigabit Ethernet opere sobre
                          par trenzado sin apantallar (UTP). Para acomodar esto, se
                          especificará una interface lógica entre las capas MAC y PHY.
                          Las contribuciones técnicas a IEEE están investigando
                          mecanismos para soportar distancias de enlaces cortas para el
                          uso entre los armarios concentradores, así como las distancias
                          superiores a 100 metros sobre cables UTP de Categoría 5.

                 1.4.8.2. CODIFICACIÓN DE MANCHESTER

                          En 802.3 no hay ningún reloj de maestro. Este produce un
                          problema en la detección de bits distintos. En la codificación de
                          Manchester se usan dos señales para cada bit. Se transmite un
                          bit de 1 estableciendo un voltaje alto en el primer intervalo y un
                          voltaje bajo en el segundo (un bit de 0 es el inverso). Porque
                          cada bit contiene una transición de voltajes la sincronización es
                          sencilla.

                          El preámbulo es 7 bytes de bits que se alternan inicialmente. La
                          codificación de Manchester de esto produce una onda que el
                          recibidor puede usar para sincronizar su reloj con el mandador.
                          Después está el inicio de las tramas.

                 1.4.8.3. TIPO DE TRANSMISIÓN

                          •   Unicast: El paquete generado por una estación, tiene una
                              dirección destino definida.
                          •   Multicast: El paquete generado por la estación, puede
                              tener un bit alto de 1, que indica la dirección de un grupo.
                              Todas las estaciones de ese grupo, reciben los paquetes
                              que tienen este bit encendido.
                          •   Broadcast: Una dirección de todos los bits unos (1), los
                              paquetes van dirigidos a todas las estaciones.

                          La longitud de un paquete no puede ser 0; un paquete debe ser
                          por lo menos 64 bytes. Hay dos razones:

                          •   Simplifica la distinción entre marcos válidos y basura
                              producida por choques.
                          •   Más importante permite que el tiempo para mandar un
                              marco es suficiente para detectar un choque con la estación
                              más lejana.

                          Para una LAN de 10 Mbps con una longitud máxima de 2500
                          metros y cuatro repetidores, el paquete mínimo debe tomar
                          51,2 microsegs, que corresponde a 64 bytes. Se rellena si no
                          hay suficientes datos. Nota que con redes más rápidas se
                          necesitan marcos más largo o longitudes máximas más cortas.
                          El checksum es CRC.




Unidad I                                                                            Pag. 13
Tecsup Virtual                                        Fundamentos de Comunicaciones de Datos

                    1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL
                       BINARIA

                               Después de un choque se divide el tiempo en intervalos de 2t,
                               que es 51,2 microsegs. Después del choque i cada estación
                               elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo
                               de 1023) y espera por un período de este número de intervalos.
                               Después de 16 choques el controlador falla. Este algoritmo
                               adapta automáticamente al número de estaciones que están
                               tratando de mandar.

                               Con más y más estaciones y tráfico en una LAN de 802.3, se
                               satura la LAN. Una posibilidad para aumentar el rendimiento del
                               sistema sin usar una velocidad más alta es una LAN 802.3
                               conmutada.

                               El conmutador consiste en un backplane en que se insertan 4 a
                               32 tarjetas que tienen uno a ocho puertas de (por lo general)
                               10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a
                               una estación conectada a la misma tarjeta o se reenvía a otra
                               tarjeta. En un diseño cada tarjeta forma su propio dominio de
                               choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas
                               pueden transmitir paralelamente.

                               Otro diseño es que cada puerta forma su propio dominio de
                               choques. La tarjeta guarda los marcos que llegan en RAM y los
                               choques son raros. Este método puede aumentar el
                               rendimiento de la red un orden de magnitud.

                               Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo
                               de token). La idea es que las estaciones alternan en el uso del
                               medio (intercambiando un token, que representa el turno). La
                               ventaja es que el tiempo máximo de espera para mandar un
                               marco tiene un límite. En el bus de token se usa un medio de
                               broadcast, mientras que en el anillo de token se usan enlaces
                               de punto-a-punto entre las estaciones.

           1.4.9.   LAN´S INALAMBRICAS

                    Las redes inalámbricas también conocidas como WLAN (Wireless Local Area
                    Network) permiten interconectar los diversos nodos que componen una red
                    a través de un nuevo estándar llamado IEEE 802.11




Unidad I                                                                               Pag. 14
Tecsup Virtual                                      Fundamentos de Comunicaciones de Datos




                 Ejemplo : Una aplicación de las WLAN es el interconectar varias redes
                 “cableadas como se muestra en la siguiente figura :




                 Ejemplo : Conectar dispositivos móviles a una red cableada :




Unidad I                                                                           Pag. 15
Tecsup Virtual                                      Fundamentos de Comunicaciones de Datos




           1.4.10. REDES TOKEN RING

                 Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos
                 otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps,
                 Token Ring emplea una topología lógica de anillo y una topología física de
                 estrella. La NIC de cada computadora se conecta a un cable que, a su vez,
                 se enchufa a un hub central llamado unidad de acceso a multiestaciones
                 (MAU).




                 Token Ring se basa en un esquema de paso de señales (token passing), es
                 decir que pasa un token (o señal) a todas las computadoras de la red. La
                 computadora que esté en posesión del token tiene autorización para
                 transmitir su información a otra computadora de la red. Cuando termina, el
                 token pasa a la siguiente computadora del anillo. Si la siguiente
                 computadora tiene que enviar información, acepta el token y procede a
                 enviarla.

                 En caso contrario, el token pasa a la siguiente computadora del anillo y el
                 proceso continúa. La MAU se salta automáticamente un nodo de red que no
                 esté encendido. Sin embargo, dado que cada nodo de una red Token Ring
                 examina y luego retransmite cada token (señal), un nodo con mal

Unidad I                                                                             Pag. 16
Tecsup Virtual                                        Fundamentos de Comunicaciones de Datos

                  funcionamiento puede hacer que deje de trabajar toda la red. Token Ring
                  tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca
                  actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme
                  aumenta la actividad de la red, Token Ring llega a ser más eficiente que
                  CSMA/CD.




2. REDES WAN

   Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A
   veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
   adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes
   importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes
   distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi
   todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en
   Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los
   enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de
   telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-
   Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos
   servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se
   prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
   dado en llamarse autopistas de la información.




Unidad I                                                                               Pag. 17
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos

   2.1. X.25

           La norma X.25 es el estándar para redes de paquetes
           recomendado por CCITT, el cual fue emitido en 1974. Este
           original seria revisado en 1976,en 1978 y en 1980, y de nuevo
           en 1984, para dar lugar al texto definitivo publicado en 1985. El
           documento inicial incluía una serie de propuestas sugeridas por
           Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la
           actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las
           redes de paquetes de gran cobertura.

           Para que las redes de paquetes y las estaciones de usuario se puedan interconectar
           se necesitan unos mecanismos de control, siendo el mas importante desde el punto
           de vista de la red, el control de flujo, que sirve para evitar la congestión de la red.

           También el DTE ha de controlar el flujo que le llega desde la red. Además deben
           existir procedimientos de control de errores que garanticen la recepción correcta de
           todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores.




           La X.25 se define como la interfaz entre equipos terminales de datos y equipos de
           terminación del circuito de datos para terminales que trabajan en modo paquete
           sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los
           procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se
           comunique a través de la red.

           Este estándar pretende proporcionar procedimientos comunes de establecimiento de
           sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos
           procedimientos se encuentran funciones como las siguientes: identificación de
           paquetes procedentes de ordenadores y terminales concretos, asentimiento de
           paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además,
           X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a
           estaciones DTEs distintas de la que genera el trafico.

           El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar
           que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son
           independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que


Unidad I                                                                                   Pag. 18
Tecsup Virtual                                             Fundamentos de Comunicaciones de Datos

           el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el
           estándar recomendado es asimétrico ya que solo se define un lado de la interfaz
           con la red.

           Las razones por las que se hace aconsejable la utilización de la norma X.25 son las
           siguientes:

           •     La adopción de un estándar común a distintos fabricantes nos permite conectar
                 fácilmente equipos de distintas marcas.
           •     La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
                 considerarse relativamente madura.
           •     El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
                 los costes de la red ,ya que su gran difusión favorece la salida al mercado de
                 equipos y programas orientados a tan amplio sector de usuarios.
           •     Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25
                 que entregarle un extenso conjunto de especificaciones.
           •     El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del
                 trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá,
                 estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD
                 receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que
                 el de HDLC/LAPB.

           2.1.1.     NIVELES DE LA X.25

                      2.1.1.1. 2.1.EL NIVEL FÍSICO

                                  La recomendación X.25 para el nivel de paquetes coincide con
                                  una de las recomendaciones del tercer nivel ISO. X.25 abarca el
                                  tercer nivel y también los dos niveles mas bajos. El interfaz de
                                  nivel físico recomendado entre el ETD y el ETCD es el X.21.
                                  X.25 asume que el nivel físico X.21 mantiene activados los
                                  circuitos T(transmisión) y R(recepción) durante el intercambio
                                  de paquetes.

                                  Asume también, que el X.21 se encuentra en estado 13S(enviar
                                  datos), 13R(recibir datos) o 13(transferencia de datos). Supone
                                  también que los canales C(control) e I(indicación) de X.21
                                  están activados. Por todo esto X.25 utiliza el interfaz X.21 que
                                  une el DTE y el DCE como un "conducto de paquetes", en el
                                  cual los paquetes fluyen por las líneas de transmisión (T) y de
                                  recepción (R). El nivel físico de X.25 no desempeña funciones
                                  de control significativas. Se trata mas bien de un conducto
                                  pasivo, de cuyo control se encargan los niveles de enlace y de
                                  red.

                      2.1.1.2. EL NIVEL DE ENLACE

                                  En X.25 se supone que el nivel de enlace es LAPB. Este
                                  protocolo de línea es un conjunto de HDLC. LAPB y X.25
                                  interactúan de la siguiente forma:

                                  En la trama LAPB, el paquete X.25 se transporta dentro del
                                  campo I (información). Es LAPB el que se encarga de que
                                  lleguen correctamente los paquetes X.25 que se transmiten a
                                  través de un canal susceptible de errores, desde o hacia la

Unidad I                                                                                     Pag. 19
Tecsup Virtual                                            Fundamentos de Comunicaciones de Datos

                                 interfaz DTE/DCE. La diferencia entre paquete y trama es que
                                 los paquetes se crean en el nivel de red y se insertan dentro de
                                 una trama, la cual se crea en nivel de enlace.

                                 Para funcionar bajo el entorno X.25, LAPB utiliza un
                                 subconjunto especifico de HDLC. Los comandos que maneja
                                 son: Información (I), Receptor Preparado(RR), Rechazo(REJ),
                                 Receptor No Preparado(RNR), Desconexión (DSC), Activar
                                 Modo de Respuesta Asíncrono (SARM) y Activar Modo
                                 Asíncrono Equilibrado(SABM).

                                 Las respuestas utilizadas son las siguientes: Receptor
                                 Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR),
                                 Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y
                                 Desconectar Modo(DM).

                                 Los datos de usuario del campo I no pueden enviarse como
                                 respuesta. De acuerdo con las reglas de direccionamiento
                                 HDLC, ello implica que las tramas I siempre contendrán la
                                 dirección de destino con lo cual se evita toda posible
                                 ambigüedad en la interpretación de la trama.

                                 X.25 exige que LAPB utilice direcciones especificas dentro del
                                 nivel de enlace. En X.25 pueden utilizarse comandos SARM y
                                 SABM con LAP y LAPB, respectivamente. No obstante se
                                 aconseja emplear SABM, mientras que la combinación SARM
                                 con LAP es poco frecuente. Tanto X.25 como LAPB utilizan
                                 números de envío (S) y de recepción (R) para contabilizar el
                                 trafico que atraviesan sus respectivos niveles. En LAPB los
                                 números se denotan como N(S) y N(R), mientras que en X.25 la
                                 notación de los números de secuencia es P(S) y P(R).

           2.1.2.   NORMAS AUXILIARES DE X.25

                    Las siguientes recomendaciones auxiliares pueden considerarse parte de la
                    norma X.25:

                    •   X.1 Clases de servicio del usuario
                    •   X.2 Facilidades del usuario
                    •   X.10 Categorías de acceso
                    •   X.92 Conexiones de referencia para paquetes que transmiten datos
                    •   X.96 Señales de llamada en curso
                    •   X.121 Plan internacional de numeración
                    •   X.213 Servicios de red

           2.1.3.   CARACTERÍSTICAS

                    X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual
                    o canal lógico es aquel en el cual el usuario percibe la existencia de un
                    circuito físico dedicado exclusivamente al ordenador que el maneja, cuando
                    en realidad ese circuito físico "dedicado" lo comparten muchos usuarios.

                    Mediante diversas técnicas de multiplexado estadístico, se entrelazan
                    paquetes de distintos usuarios dentro de un mismo canal. Las prestaciones


Unidad I                                                                                    Pag. 20
Tecsup Virtual                                       Fundamentos de Comunicaciones de Datos

                 del canal son lo bastante buenas como para que el usuario no advierta
                 ninguna degradación en la calidad del servicio como consecuencia del trafico
                 que le acompaña en el mismo canal. Para identificar las conexiones en la red
                 de los distintos DTE, en X.25 se emplean números de canal lógico
                 (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a
                 un mismo canal físico.

                 2.1.3.1. OPCIONES DEL CANAL X.25

                             El estándar X.25 ofrece cuatro mecanismos para establecer y
                             mantener las comunicaciones.




                             Circuito virtual permanente(Permanent Virtual Circuit-
                             PVC)

                             Un circuito virtual permanente es parecido a una línea alquilada
                             en una red telefónica, es decir, el DTE que transmite tiene
                             asegurada la conexión con el DTE que recibe a través de la red
                             de paquetes. En X.25,antes de empezar la sesión es preciso
                             que se haya establecido un circuito virtual permanente. Por
                             tanto, antes de reservarse un circuito virtual permanente,
                             ambos usuarios han de llegar a un acuerdo con la compañía
                             proveedora del servicio (Carrier).

                             Una vez hecho esto, cada vez que un DTE emisor envía un
                             paquete a la red la información identificativa de ese paquete(el
                             numero del canal lógico) indicara a la red que el DTE solicitante
                             posee un enlace virtual permanente con el DTE receptor. En
                             consecuencia, la red establecerá una conexión con el ETD
                             receptor, sin ningún otro arbitraje o negociación de la sesión. El
                             PVC no necesita procedimiento de establecimiento ni de
                             liberación. El canal lógico esta siempre en modo de
                             transferencia de información.

                             Llamada virtual (VC)

                             Una llamada virtual recuerda en cierto modo a alguno de los
                             procedimientos asociados con las líneas telefónicas habituales.
                             El DTE de origen entrega a la red un paquete de solicitud de
                             llamada con un 11 (por norma) como numero de canal lógico
                             (LCN). La red dirige ese paquete de solicitud de llamada al DTE
                             de destino, el cual lo recibe como paquete de llamada entrante
                             procedente de su nodo de red con un LCN de valor 16 (por
                             norma).



Unidad I                                                                               Pag. 21
Tecsup Virtual                           Fundamentos de Comunicaciones de Datos

                 La numeración del canal lógico se lleva a cabo en cada extremo
                 de la red. Lo mas importante es que la sesión entre los DTEs
                 este identificada en todo momento con los números LCN 11 y
                 16. Los números de canal lógico sirven para identificar de forma
                 unívoca las diversas sesiones de usuarios que coexisten en el
                 circuito físico en ambos extremos de la red. En el interior de la
                 red, los nodos de conmutación de paquetes pueden mantener
                 su propia numeración LCN. Si el DTE receptor decide aceptar y
                 contestar la llamada entregara a la red un paquete de llamada
                 aceptada. La red transportara entonces este paquete al ETD
                 que llama, en forma de paquete de llamada conectada.
                 Después del establecimiento de la llamada el canal entrara en
                 estado de transferencia de datos. Para concluir la sesión,
                 cualquiera de los dos ETD puede enviar una señal de solicitud
                 de liberación. Esta indicación es recibida y se confirma
                 mediante un paquete de confirmación de liberación. Las redes
                 orientadas a conexión exigen que se haya establecido un enlace
                 antes de empezar a intercambiar datos. Una vez que el DTE
                 receptor ha aceptado la solicitud de llamada comienza el
                 intercambio de datos según el estándar X.25.

                 La herencia del datagrama en X.25

                 La facilidad datagrama es una forma de servicio no orientado a
                 conexión. Aparecía en las primeras versiones del estándar. Sin
                 embargo, ha sido escaso el apoyo que ha recibido en la
                 industria, debido sobre todo a que carece de medidas para
                 garantizar la integridad y seguridad de los datos entre extremo
                 y extremo. Por eso la versión de 1984 del estándar X.25 no
                 incluye ya la opción de datagrama. Pese a todo, el servicio
                 datagrama no orientado a conexión sigue siendo una
                 importante función en otras redes como lo evidencian los
                 estándares IEEE 802.

                 Selección rápida

                 La filosofía básica del datagrama que consiste en eliminar la
                 sobrecarga que suponen los paquetes de establecimiento y
                 liberación de la sesión tiene su utilidad en determinadas
                 aplicaciones, por ejemplo en aquellas en las que las sesiones
                 son muy cortas o las transacciones muy breves. Por eso se ha
                 incorporado al estándar una posibilidad de selección rápida.

                 La selección rápida ofrece dos alternativas: La primera de ellas
                 se denomina selección rápida y consiste en que en cada
                 llamada, un DTE puede solicitar esta facilidad al nodo de la red
                 (DTE) mediante una indicación al efecto en la cabecera del
                 paquete. La facilidad de llamada rápida admite paquetes de
                 solicitud de llamada de hasta 128 octetos de usuario.

                 El DTE llamado puede, si lo desea, contestar común paquete de
                 llamada aceptada que a su vez puede incluir datos de usuario.
                 El paquete de solicitud de llamada/llamada entrante indica si el
                 DTE remoto ha de contestar con un paquete de solicitud de


Unidad I                                                                   Pag. 22
Tecsup Virtual                                          Fundamentos de Comunicaciones de Datos

                                liberación o con una llamada aceptada. Si lo que se transmite
                                es una aceptación de la llamada la sesión X.25 sigue su curso,
                                con los procedimientos de transferencia de datos y de
                                liberación del enlace habituales en las llamadas virtuales
                                conmutadas.

                                La selección rápida ofrece una cuarta función de
                                establecimiento de llamada propia del interfaz X.25: la selección
                                rápida con liberación inmediata. Al igual que en la otra opción
                                de selección rápida, una solicitud de llamada en esta modalidad
                                puede incluir también datos de usuario. Este paquete se
                                transmite a través de la red al ETD receptor, el cual, una vez
                                aceptados los datos, envía un paquete de liberación de la
                                llamada(que a su vez incluye datos de usuario).

                                Este paquete es recibido por el nodo de origen el cual lo
                                interpreta como una señal de liberación del enlace, ante la cual
                                devuelve una confirmación de la desconexión que no puede
                                incluir datos de usuario. En resumen, el paquete enviado
                                establece la conexión a través de la red, mientras que el
                                paquete de retorno libera el enlace.

                                La idea de las selecciones rápidas y la del antiguo datagrama es
                                atender aquellas aplicaciones de usuario en las que solo
                                intervengan una o dos transacciones. El motivo por el que se
                                han incluido selecciones rápidas en X.25 es el siguiente: para
                                satisfacer las necesidades de conexión de las aplicaciones
                                especializadas y para ofrecer un servicio mas cercano al sistema
                                orientado a conexión que el que proporcionaba el datagrama.
                                Hay que tener en cuenta que los dos extremos del enlace han
                                de suscribir el esquema de selección rápida ya que de lo
                                contrario la red bloqueara la llamada.

                                La selección rápida esta pensada para aplicaciones basadas en
                                transacciones. Sin embargo, puede prestar también un valioso
                                servicio en aplicaciones como la entrada rechazada de
                                trabajos(RJE) o en la transferencia masiva de trabajos. Una
                                selección rápida puede tener por ejemplo 128 octetos que
                                serán examinados por el DTE receptor para determinar si puede
                                aceptar una sesión intensiva y prolongada.

                                La respuesta de aceptación incluirá la autorización para ello- tal
                                vez incluya también las reglas que gobiernan la transferencia de
                                datos entre ambas aplicaciones de usuario.

           2.1.4.   PRINCIPIOS DE CONTROL DE FLUJOS

                    X.25 permite al dispositivo de usuario (DTE) o al distribuidor de
                    paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta
                    característica es muy útil cuando se desea controlar si una estación recibe
                    demasiado trafico. El control de flujo puede establecerse de manera
                    independiente para cada dirección y se basa en las autorizaciones de cada
                    una de las estaciones. El control de flujo se lleva a cabo mediante diversos



Unidad I                                                                                  Pag. 23
Tecsup Virtual                                        Fundamentos de Comunicaciones de Datos

                 paquetes de control X.25, además de los números de secuencia del nivel de
                 paquete.

                 El procedimiento de interrupción permite que un DTE envíe a otro un
                 paquete de datos sin numero de secuencia, sin necesidad de seguir los
                 procedimientos normales de control de flujo establecidos por la norma X.25.

                 El procedimiento de interrupción es útil en aquellas situaciones en las que
                 una aplicación necesite transmitir datos en condiciones poco habituales. Así
                 por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de
                 interrupción, para garantizar que el DTE receptor acepta los datos.

                 Un paquete de interrupción puede contener datos de usuario (un máximo de
                 32 octetos). El empleo de estas interrupciones afecta a los paquetes
                 normales que circulan por el circuito virtual, ya sea conmutado o
                 permanente. Una vez enviado un paquete de interrupción es preciso esperar
                 la llegada de una confirmación de la interrupción antes de enviar a través
                 del canal lógico un nuevo paquete de interrupción.

                 Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR)
                 se usan de forma parecida a sus comandos homónimos del protocolo HDLC
                 y del subconjunto LAPB. Desempeñan una importante tarea de controlar el
                 flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un
                 numero de secuencia de recepción en el campo correspondiente, para
                 indicar cual es el siguiente numero de secuencia que espera el DTE receptor.
                 El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a
                 enviar paquetes de datos, y también utiliza el numero de secuencia de
                 recepción para acusar recibo de todos los paquetes transmitidos con
                 anterioridad.

                 Al igual que el comando de respuesta RR de HDLC, el paquete RR puede
                 servir simplemente para acusar recibo de los paquetes que han llegado
                 cuando el receptor no tiene ningún paquete especifico que enviar al emisor.
                 El paquete RNR sirve para pedir al emisor que deje de enviar paquetes.

                 También existe un campo de secuencia de recepción con el cual se asientan
                 todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando
                 durante un cierto periodo de tiempo la estación es incapaz de recibir trafico.
                 Conviene señalar que si un DTE concreto genera un RNR, lo mas probable
                 es que la red genere otro RNR para el DTE asociado, con el fin de evitar que
                 se genere en la red un trafico excesivo.

                 La capacidad de almacenamiento y espera en cola en los nodos de
                 conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces
                 conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE.
                 Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que
                 va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone
                 de control de flujo y control de ventanas a dos niveles: en el nivel de enlace
                 para LAPB y en el nivel de red para X.25.

                 Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los
                 dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de
                 red,X.25 emplea los RR y RNR con números específicos del canal lógico,
                 para llevar a cabo las operaciones de control de flujo. Cualquier nodo que


Unidad I                                                                                Pag. 24
Tecsup Virtual                                         Fundamentos de Comunicaciones de Datos

                 tenga asignado un numero de canal lógico puede efectuar este control de
                 flujo. En algunas redes, se asigna un bloque de números de canal lógico al
                 ordenador central y este se encarga de gestionar los LCN de sus terminales
                 y programas de aplicación.

                 El paquete de rechazo (REJ) sirve para rechazar de forma especifica un
                 paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los
                 paquetes, a partir del numero incluido en el campo de recepción de
                 paquetes.

                 Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito
                 virtual permanente o conmutado. El procedimiento de reinicializacion elimina
                 en ambas direcciones, todos los paquetes de datos y de interrupción que
                 pudieran estar en la red. Estos paquetes pueden ser necesarios también
                 cuando aparecen determinados problemas, como es la perdida de paquetes,
                 su duplicación, o la perdida de secuencia de los mismos. La reinicializacion
                 solo se utiliza en modo de transferencia de información y puede ser
                 ordenada por el ETD(solicitud de reinicializacion) o por la propia red
                 (indicación de reinicializacion).

                 El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar
                 el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta
                 4095 canales logicos de un puerto físico. Este procedimiento libera todas las
                 llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del
                 interfaz. La reiniciacion puede presentarse como consecuencia de algún
                 problema serio, como es la caída de la red. Todos los paquetes pendientes
                 se pierden, y deberán ser recuperados por algún protocolo de nivel superior.

                 En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el
                 sistema para garantizar que todas las sesiones empiecen desde 0. Cuando
                 un DTE haya enviado una señal de reiniciacion, la red habra de enviar una
                 reiniciacion a cada uno de los DTE que tengan establecida una sesión de
                 circuito virtual con el ETD que genero la reiniciacion. Los paquetes de
                 reiniciacion pueden incluir también códigos que indiquen el motivo de tal
                 evento.

                 Dentro de la red de paquetes pueden perderse algunos paquetes de usuario.
                 Ello puede suceder también en una red X.25. Los paquetes de liberación,
                 reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes
                 aun no cursados. Una situación así no es demasiado infrecuente ya que en
                 muchos casos estos paquetes de control llegan a su destino antes de que lo
                 hayan hecho todos los paquetes de usuario.

                 Los paquetes de control no están sometidos al retardo inherente a los
                 procedimientos de control de flujo que afectan a los paquetes de usuario.
                 Por tanto, los protocolos de nivel superior están obligados a tener en cuenta
                 estos paquetes perdidos.

                 Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede
                 suceder también en una red X.25. Los paquetes de liberación, reiniciacion y
                 reinicializacion pueden provocar que la red ignore los paquetes aun no
                 cursados. Una situación así no es demasiado infrecuente, ya que en muchos
                 casos estos paquetes de control llegan a su destino antes de que lo hayan
                 hecho todos los paquetes de usuario.


Unidad I                                                                                  Pag. 25
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos


                    Los paquetes de control no están sometidos al retardo inherente a los
                    procedimientos de control de flujo que afectan a los paquetes de usuario.
                    Por lo tanto, los protocolos de nivel superior están obligados a tener en
                    cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de
                    liberación (clear) desempeña diversas funciones, aunque la principal es el
                    cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar
                    que no puede llevarse a buen termino una solicitud de llamada. Si el DTE
                    remoto rechaza la llamada enviara a su nodo de red una solicitud de
                    liberación. Este paquete será transportado a través de la red al nodo de red
                    de origen, el cual entregara a su DTE una indicación de liberación. El cuarto
                    octeto del paquete contiene un código que indica el motivo de la liberación.

           2.1.5.   ESTADOS DE LOS CANALES LÓGICOS

                    Los estados de los canales lógicos constituyen la base de la gestión del
                    enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el
                    canal lógico puede tomar uno de los siguientes estados:

                    Numero del estado               Descripción del estado
                    p1 o d1 o r1                    Nivel de paquetes preparado
                    p2                              DTE en espera
                    p3                              DCE en espera
                    p5                              Colisión de llamadas
                    p4                              Transferencia de datos
                    p6                              Solicitud de liberación del ETD
                    p7                              Indicación de liberación del ETCD
                    d2                              Solicitud de reinicialización del ETD
                    d3                              Indicación de reinicialización del ETCD
                    r2                              Solicitud de reiniciación del ETD
                    r3                              Indicación de reiniciación del ETD

           2.1.6.   TEMPORIZADORES PARA LOS ETD Y ETCD

                    Los temporizadores se emplean para establecer límites en el tiempo de
                    establecimiento de las conexiones, en la liberación de canales, en la
                    reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario
                    podría quedar a la espera de un acontecimiento indefinidamente, si este no
                    se verifica. Los temporizadores obligan simplemente a X.25 a tomar una
                    decisión en caso de que suceda algún problema; por tanto, ayudan a
                    resolver los errores.

                    X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se
                    describen estos temporizadores, y se indica lo que sucede cuando expira
                    cada uno de sus plazos. En todos los casos, si el problema persiste y los
                    temporizadores cumplen su ciclo una y otra vez, será preciso considerar en
                    algún momento que el canal está averiado, y habrán de tomarse medidas
                    para diagnóstico de la red y la localización de la avería.

           2.1.7.   FORMATOS DE PAQUETES

                    En un paquete de datos, la longitud por omisión del campo de datos de
                    usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas
                    longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,


Unidad I                                                                                      Pag. 26
Tecsup Virtual                                       Fundamentos de Comunicaciones de Datos

                 2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión
                 de 1984. Si el campo de datos de un paquete supera la longitud máxima
                 permitida el TED receptor liberará la llamada virtual generando un paquete
                 de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la
                 red debe incluir al menos tres octetos, los de la cabecera del paquete,
                 aunque esta puede incluir también otros octetos adicionales.

                 Los 4 primeros bits del primer octeto contienen el número de grupo del
                 canal lógico. Los 4 últimos bits del primer octeto contienen el identificador
                 general de formato. Los bits 5 y 6 del identificador general de formato(SS)
                 sirven para indicar el tipo de secuenciamiento empleado en las sesiones de
                 paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con
                 números entre 0 y 7) y módulo 128 (con números entre 0 y 127).

                 El bit D, séptimo bit del identificador general de formato solo se utiliza en
                 determinados paquetes. El octavo bit es el bit O, y solo se emplea para
                 paquetes de datos destinado al usuario final. Sirve para establecer dos
                 niveles de datos de usuario dentro de la red.

                 El segundo octeto de la cabecera del paquete contienen el número de canal
                 lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo
                 del canal lógico, proporciona los doce bits que constituyen la identificación
                 completa del canal lógico; por tanto, son 4095 los canales lógicos posibles.
                 El LCN 0 está reservado para las funciones de control(paquetes de
                 diagnóstico y de reinicialización).

                 Las redes utilizan estos dos campos de diversas formas. En algunas se
                 emplean combinados, mientras que en otras se consideran de forma
                 independiente. Los números de canal lógico sirven para identificar el ETD
                 frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden
                 asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes,
                 llamadas entrantes, y por último llamadas salientes.

                 Durante el comienzo del proceso de comunicación, es posible que el DTE y
                 el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada
                 generada por un DTE podría emplear el mismo número de canal lógico que
                 una llamada conectada correspondiente a un DCE. Para reducir al mínimo
                 esta posibilidad, la red comienza a buscar un número a partir del extremo
                 inferior, mientras que el DTE busca su número empezando por arriba.

                 Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN
                 que una llamada entrante (llamada conectada) procedente del DCE de la
                 red, X.25 liberará la llamada entrante y procesará la solicitud de llamada.

                 Cuando el paquete no es de datos , el tercer octeto de la cabecera de
                 paquete X.25 es el de identificador de tipo de paquete, mientras que cuando
                 es de datos ese octeto es el de secuenciamiento.

                 En los paquetes de establecimiento de llamada se incluyen también las
                 direcciones de los DTE y las longitudes de estas direcciones. El convenio de
                 direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los
                 campos de direccionamiento pueden estar contenidos entre el cuarto y el
                 decimonoveno octeto del paquete de solicitud de llamada. En los paquetes



Unidad I                                                                               Pag. 27
Tecsup Virtual                                        Fundamentos de Comunicaciones de Datos

                 de establecimiento de llamadas, estos campos de direccionamiento sirven
                 para identificar las estaciones interlocutoras: la que llama y la que contesta.

                 A partir de este momento, la red utilizará los números de canal lógico
                 asociados para identificar la sesión entre los dos DTE. Existen también otros
                 campos de facilidad que pueden emplearse cuando los DTE deseen
                 aprovechar algunas de las opciones del estándar X.25.

                 Por último el paquete puede transportar datos de llamada del propio
                 usuario. El espacio máximo para datos de usuario que admiten los paquetes
                 de solicitud de llamada es de 16 octetos. Este campo es útil para transportar
                 ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras
                 de acceso, información de tarificación.

                 También utiliza estos datos el protocolo X.29. Para determinadas opciones
                 como la llamada rápida, está permitido incluir hasta 128 octetos de usuario.
                 La cabecera del paquete se modifica con el fin de facilitar el movimiento de
                 datos de usuario por la red. El tercer octeto de la cabecera, normalmente
                 reservado para el identificador de tipo de paquete., se descompone en dos
                 campos independientes.

                 Las misiones de estos campos son las siguientes: si el primer bit vale 0,
                 indica que se trata de un paquete de datos. El número de secuencia de
                 envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit
                 M. Por último los tres bits restantes se asignan al número de secuencia de
                 recepción[P(R)].

                 Los números de secuencia de envío y de recepción sirven para coordinar y
                 asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que
                 un paquete atraviesa la red de un nodo a otro, es posible que los números
                 de secuencia cambien durante el recorrido por los centros de conmutación.
                 Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción
                 ha de enviar al dispositivo emisor.




                 El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad
                 mayor que el P(S) del paquete de datos.


Unidad I                                                                                Pag. 28
Tecsup Virtual                                     Fundamentos de Comunicaciones de Datos


                 2.1.7.1. EL BIT D

                           La facilidad "bit D" se añadió en la versión de 1980 de la norma
                           X.25. Sirve para especificar una de las siguientes funciones:
                           cuando este bit vale 0, el valor de P(R) indica que es la red la
                           que asiente los paquetes; cuando el bit D vale 1, la
                           confirmación de los paquetes se realiza de extremo a extremo,
                           es decir, es el otro DTE el que asiente los datos enviados por el
                           DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume
                           una de las funciones del nivel de transporte: la contabilización
                           de extremo a extremo.

                 2.1.7.2. EL BIT M

                           El bit M(Más datos) indica que existe una cadena de paquetes
                           relacionados atravesando la red. Ello permite que tanto la red
                           como los DTEs identifiquen los bloques de datos originales
                           cuando la red los ha subdividido en paquetes más pequeños.
                           Así por ejemplo, un bloque de información relativo a una base
                           de datos debe presentarse al ETD receptor en un determinado
                           orden.

                 2.1.7.3. PAQUETES A Y B

                           La combinación de los bit M y D establece dos categorías
                           dentro del estándar X.25 que se designan como paquetes A y
                           paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el
                           secuenciamiento de dos o más paquetes y la red puede
                           también combinar paquetes.

                           En X.25, una secuencia de paquetes completa se define como
                           un único paquetes B y todos los paquetes contiguos tipo A que
                           lo precedan(si es que hay alguno).

                           Un paquete de categoría B sirve para cerrar una secuencia de
                           paquetes relacionados con el tipo A. Por contra los paquetes A
                           representan la transmisión en curso, han de contener datos, y
                           deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B
                           pueden tener el bit D a 1 para realizar confirmaciones de
                           extremo a extremo.

                           La red puede agrupar una serie de paquetes A y el paquete B
                           subsiguiente dentro de un solo paquete, pero los paquetes B
                           han de mantener las entidades independientes en paquetes
                           independientes. La combinación de paquetes puede resultar útil
                           cuando se empleen paquetes de distintas longitudes a través de
                           una ruta de la red, o cuando las subredes de un sistema de
                           redes interconectadas empleen distintos tamaños de paquete.
                           De este modo es posible manejar los paquetes a nivel lógico
                           como un todo. En este caso, puede usarse el bit M para señalar
                           al DTE receptor que los paquetes que llegan están relacionados
                           y siguen una determinada secuencia. Uno de los objetivos de
                           los bits M y D es la combinación de paquetes. Por ejemplo, si el


Unidad I                                                                             Pag. 29
Tecsup Virtual                                           Fundamentos de Comunicaciones de Datos

                                 campo de datos del DTE receptor es más largo que el del DTE
                                 emisor, la red puede combinar los paquetes dentro de una
                                 secuencia completa.

                    2.1.7.4. EL BIT Q

                                 Este bit es opcional, y puede usarse para distinguir entre datos
                                 de usuario y informaciones de control.

           2.1.8.   CONTROL DE FLUJO Y VENTANAS

                    X.25 emplea técnicas de control de flujo y ventanas muy similares a las de
                    HDLC, LAPB y otros protocolos de línea. En un paquete de datos se
                    combinan dos números de secuencia(el de envío y el de recepción) para
                    coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de
                    numeración extendida permite que el número de secuencia tome valores
                    hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se
                    controlan separadamente para cada dirección basándose en las
                    autorizaciones que los usuarios envían en forma de números de secuencia
                    de recepción o de paquetes de control "receptor preparado"(RR) y "receptor
                    no preparado".

                    La razón de que exista control de flujo tanto en el nivel de red como en el
                    de paquetes es que se multiplexan muchos usuarios en un mismo enlace
                    físico y si se emplease un RNR en el nivel físico podrían estrangularse todos
                    los canales lógicos incluídos en ese enlace. El control de flujo que incorpora
                    X.25 permite aplicar este estrangulamiento de forma más selectiva. Además,
                    la incorporación del secuenciamiento en el nivel de interfaz con la red
                    proporciona un grado adicional de contabilidad y seguridad para los datos de
                    usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo
                    de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El
                    ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0
                    de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento
                    va de 0 a 127 y vuelve a 0.

                    En X.25 las ventanas que establece el esquema de módulo sirven para
                    prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un
                    tamaño normalizado de ventana de dos posiciones, aunque pueden
                    incorporarse también otros tamaños en las redes. Este valor dos limita el
                    flujo de paquetes que pueden estar pendientes de servicio en un momento
                    dado. Tal limitación obliga a procesar más deprisa los asentimientos de los
                    paquetes que llegan al ETD receptor. También reduce el número de
                    paquetes que puede tener pendientes la propia red en un determinado
                    instante.

   2.2. FRAME RELAY

           El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para
           mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay
           puede verse como una línea virtual rentada. El usuario renta un circuito virtual
           permanente entre dos puntos y entonces puede enviar tramas o frames (es decir,
           paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas
           rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.



Unidad I                                                                                   Pag. 30
Tecsup Virtual                                            Fundamentos de Comunicaciones de Datos

           Frame Relay es simplemente un software programado localizado en la compañía
           proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales
           más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión
           de Internet a un proveedor de Internet). Es una tecnología emergente que puede
           proporcionar un método más rápido y de coste más efectivo para acoplar tu
           ordenador a una red de ordenadores.

           Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área
           Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar
           tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el
           bajo coste (frente a ATM, más rápido pero también mucho más caro).




           Hay dos condiciones básicas que deberían existir para justificar la utilización de frame
           relay. :

           •     La línea de transmisión debe ser buena. Frame Relay solo funcionará
                 eficientemente si la tasa de error del medio físico es baja.
           •     Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que
                 correrán sus propios protocolos para control de flujo, recuperación de errores y
                 envío de asentimientos.




Unidad I                                                                                   Pag. 31
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan
Redes lan y wan

Contenu connexe

Tendances

Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Rhayza Rodríguez
 
Mw links fundamentals
Mw links   fundamentalsMw links   fundamentals
Mw links fundamentalsIrfan Aziz
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitosaitortersio
 
Componentes para una red lan
Componentes para una red lanComponentes para una red lan
Componentes para una red lanCln Landon
 
Transmission media on Client server and high speed network
Transmission media on Client server and high speed networkTransmission media on Client server and high speed network
Transmission media on Client server and high speed networkSatya P. Joshi
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Juan Lopez
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicaciónmateoharo
 
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G Rohit Choudhury
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
jerarquia por capacidad de ancho de banda de equipos transmisores y receptores
jerarquia por capacidad de ancho de banda de equipos transmisores y receptoresjerarquia por capacidad de ancho de banda de equipos transmisores y receptores
jerarquia por capacidad de ancho de banda de equipos transmisores y receptoresKroncho Jsgk
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiadosSandra Fonseca
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redesNanny Perlaza
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranEng. Fernando Mendioroz, MSc.
 

Tendances (20)

Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317
 
Mw links fundamentals
Mw links   fundamentalsMw links   fundamentals
Mw links fundamentals
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
Componentes para una red lan
Componentes para una red lanComponentes para una red lan
Componentes para una red lan
 
Transmission media on Client server and high speed network
Transmission media on Client server and high speed networkTransmission media on Client server and high speed network
Transmission media on Client server and high speed network
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 
Cable utp
Cable utpCable utp
Cable utp
 
Transmisión de Datos por Láser
Transmisión de Datos por LáserTransmisión de Datos por Láser
Transmisión de Datos por Láser
 
Unidad I Sistemas de Comunicación
Unidad I Sistemas de ComunicaciónUnidad I Sistemas de Comunicación
Unidad I Sistemas de Comunicación
 
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G
Universal Mobile Telecommunication System (UMTS)- Evolution from 2G to 3G
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
jerarquia por capacidad de ancho de banda de equipos transmisores y receptores
jerarquia por capacidad de ancho de banda de equipos transmisores y receptoresjerarquia por capacidad de ancho de banda de equipos transmisores y receptores
jerarquia por capacidad de ancho de banda de equipos transmisores y receptores
 
Medios guiados y no guiados
Medios guiados y no guiadosMedios guiados y no guiados
Medios guiados y no guiados
 
Grupo 2 redes atm
Grupo 2   redes atmGrupo 2   redes atm
Grupo 2 redes atm
 
Dispositivos e interfases wan
Dispositivos e interfases wanDispositivos e interfases wan
Dispositivos e interfases wan
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 

En vedette (20)

sceScr
sceScr sceScr
sceScr
 
Condensadores
CondensadoresCondensadores
Condensadores
 
Cd tiristores
Cd tiristoresCd tiristores
Cd tiristores
 
Lab 4 segunda ley de kirchhoff(2013)
Lab 4  segunda ley de kirchhoff(2013)Lab 4  segunda ley de kirchhoff(2013)
Lab 4 segunda ley de kirchhoff(2013)
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Manual del electricista_princi
Manual del electricista_princiManual del electricista_princi
Manual del electricista_princi
 
J.m. juran
J.m.  juranJ.m.  juran
J.m. juran
 
1
11
1
 
Plc arquitectura y funciones de memoria
Plc  arquitectura y funciones de memoriaPlc  arquitectura y funciones de memoria
Plc arquitectura y funciones de memoria
 
Automatizacion -sensores_actu
Automatizacion  -sensores_actuAutomatizacion  -sensores_actu
Automatizacion -sensores_actu
 
1
11
1
 
Sesion3 2012
Sesion3 2012Sesion3 2012
Sesion3 2012
 
Unidad 2 curso de plc
Unidad 2 curso de plcUnidad 2 curso de plc
Unidad 2 curso de plc
 
Condensadores - senati
Condensadores - senatiCondensadores - senati
Condensadores - senati
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
2. plc
2. plc2. plc
2. plc
 
27235803 equipos-de-control
27235803 equipos-de-control27235803 equipos-de-control
27235803 equipos-de-control
 
Diagrama de relaciones
Diagrama de relacionesDiagrama de relaciones
Diagrama de relaciones
 
Modulo 1 que_es_el_senati
Modulo 1 que_es_el_senatiModulo 1 que_es_el_senati
Modulo 1 que_es_el_senati
 
Unidad 1 curso de plc
Unidad 1 curso de plcUnidad 1 curso de plc
Unidad 1 curso de plc
 

Similaire à Redes lan y wan

Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000a
Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000aConvergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000a
Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000ayersonquintero
 
Administracion de servidores
Administracion de servidoresAdministracion de servidores
Administracion de servidoresUsein Gonzalez
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redesguestaa7487
 
Redes-de-Comunicaciones
Redes-de-ComunicacionesRedes-de-Comunicaciones
Redes-de-Comunicacioneseusys
 
Trabajo De Convergencia Tecnologica
Trabajo De Convergencia TecnologicaTrabajo De Convergencia Tecnologica
Trabajo De Convergencia TecnologicaPaola Mancera Bedoya
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linuxIsack83
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7patrimoni
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadoresjovanoty85
 
La red internet
La red internetLa red internet
La red internetDecadel
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)SNPP
 

Similaire à Redes lan y wan (20)

Consulta redes
Consulta redesConsulta redes
Consulta redes
 
Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000a
Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000aConvergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000a
Convergencia%20tecnologia lmsauth 2e52537632a12ad967a2b5ab5afdeebf5024000a
 
Administracion de servidores
Administracion de servidoresAdministracion de servidores
Administracion de servidores
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redes
 
Redes-de-Comunicaciones
Redes-de-ComunicacionesRedes-de-Comunicaciones
Redes-de-Comunicaciones
 
Trabajo De Convergencia Tecnologica
Trabajo De Convergencia TecnologicaTrabajo De Convergencia Tecnologica
Trabajo De Convergencia Tecnologica
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Mantenimiento win7
Mantenimiento win7Mantenimiento win7
Mantenimiento win7
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Redes
RedesRedes
Redes
 
Redes Linux
Redes LinuxRedes Linux
Redes Linux
 
Sistyred
SistyredSistyred
Sistyred
 
La red internet
La red internetLa red internet
La red internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Mantenimiento win7
Mantenimiento win7Mantenimiento win7
Mantenimiento win7
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)
 
Instalación y configuración de un cluster
Instalación y configuración de un clusterInstalación y configuración de un cluster
Instalación y configuración de un cluster
 

Plus de Maria Laura Andereggen

Plus de Maria Laura Andereggen (20)

Discapacidad auditiva
Discapacidad auditivaDiscapacidad auditiva
Discapacidad auditiva
 
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticasGuia de Trabajo N° 2 - Clasificaciones de redes informáticas
Guia de Trabajo N° 2 - Clasificaciones de redes informáticas
 
Guia de investigación N° 2
Guia de investigación N° 2Guia de investigación N° 2
Guia de investigación N° 2
 
Perifericos y componentes internos de la pc
Perifericos y componentes internos de la pcPerifericos y componentes internos de la pc
Perifericos y componentes internos de la pc
 
Cables UTP
Cables UTPCables UTP
Cables UTP
 
Trabajo final Angela Viviana Romano
Trabajo final Angela Viviana RomanoTrabajo final Angela Viviana Romano
Trabajo final Angela Viviana Romano
 
Educ.ar
Educ.arEduc.ar
Educ.ar
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes avanzadas
Redes avanzadasRedes avanzadas
Redes avanzadas
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Topologias
TopologiasTopologias
Topologias
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Clases de redes
Clases de redesClases de redes
Clases de redes
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
 
Evita copiar y pegar
Evita copiar y pegarEvita copiar y pegar
Evita copiar y pegar
 
Propuestas de contenidos y recursos educativos
Propuestas de contenidos y recursos educativosPropuestas de contenidos y recursos educativos
Propuestas de contenidos y recursos educativos
 

Dernier

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Redes lan y wan

  • 2. Tecsup Virtual Índice Índice 1. REDES LAN............................................................................................................... 1 1.1. Elementos de una red....................................................................................... 1 1.1.1. Estaciones de trabajo............................................................................. 1 1.1.2. Servidores ............................................................................................. 2 1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2 1.1.4. Cableado............................................................................................... 2 1.1.5. Equipo de conectividad .......................................................................... 3 1.1.6. Sistema operativo de red........................................................................ 3 1.2. Topología de redes ........................................................................................... 4 1.2.1. Red en Bus............................................................................................ 4 1.2.2. Red en anillo ......................................................................................... 5 1.2.3. Red en estrella ...................................................................................... 5 1.3. Arquitectura de redes ....................................................................................... 6 1.3.1. Redes ARCnet........................................................................................ 6 1.3.2. Redes Ethernet...................................................................................... 7 1.3.3. IEEE 802.3 y Ethernet............................................................................ 7 1.4. Interfases ........................................................................................................ 8 1.4.1. 10Base5................................................................................................ 8 1.4.2. 10Base2................................................................................................ 9 1.4.3. 10Base-T............................................................................................... 9 1.4.4. 10Base-F............................................................................................... 9 1.4.5. Fast Ethernet........................................................................................10 1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10 1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12 1.4.8. Gigabit Ethernet ...................................................................................12 1.4.9. LAN´S Inalambricas ..............................................................................14 1.4.10. Redes Token Ring.................................................................................16 2. REDES WAN ............................................................................................................17 2.1. X.25 ...............................................................................................................18 2.1.1. Niveles de la X.25 .................................................................................19 2.1.2. Normas Auxiliares de X.25.....................................................................20 2.1.3. Características ......................................................................................20 2.1.4. Principios de control de flujos ................................................................23 2.1.5. Estados de los canales lógicos ...............................................................26 2.1.6. Temporizadores para los ETD y ETCD ....................................................26 2.1.7. Formatos de paquetes ..........................................................................26 2.1.8. Control de flujo y ventanas....................................................................30 2.2. FRAME RELAY .................................................................................................30 2.2.1. Tecnologia Basica .................................................................................32 2.2.2. Capa de Interfase Fisica ........................................................................33 2.2.3. Formato de Trama ................................................................................34 2.3. ISDN ..............................................................................................................35 2.3.1. Historia de ISDN ...................................................................................35 2.3.2. Estándares de la ISDN ..........................................................................36 2.3.3. Ventajas que aporta la ISDN .................................................................37 2.3.4. Canales y Servicios ...............................................................................38 2.3.5. Agregación de canales ..........................................................................40 2.3.6. Interfases Fisicas ..................................................................................41 2.4. ATM ...............................................................................................................43 2.4.1. Definicion de ATM.................................................................................44 2.4.2. Rol de ATM en las redes WAN ...............................................................44 2.4.3. Redes Multiservicio ...............................................................................45
  • 3. Tecsup Virtual Índice 2.4.4. Estándares ...........................................................................................45 2.4.5. Ambiente y Elementos de la red ATM.....................................................46 2.4.6. Formato Básico de la celda ATM ............................................................46 2.4.7. Dispositivos de ATM..............................................................................47 2.4.8. Interfases ATM .....................................................................................47 2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48 2.4.10. Campos en la cabecera de la celda ATM.................................................49
  • 4. Tecsup Virtual Fundamentos de Comunicaciones de Datos UNIDAD IX REDES LAN Y WAN 1. REDES LAN La definición más general de una red de área local (Local Area Network, LAN), es la de una red de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc. 1.1. ELEMENTOS DE UNA RED Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS). Figura 1.- Distribución de componentes en una red Lan. 1.1.1. ESTACIONES DE TRABAJO Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc. Unidad I Pag. 1
  • 5. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.1.2. SERVIDORES Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD- ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. 1.1.3. TARJETA DE INTERFAZ DE RED Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC. Son ocho las funciones de la NIC: • Comunicaciones de host a tarjeta. • Buffering. • Formación de paquetes. • Conversión serial a paralelo. • Codificación y decodificación. • Acceso al cable. • Saludo (Broadcast). • Transmisión y recepción. Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. 1.1.4. CABLEADO La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial. Unidad I Pag. 2
  • 6. Tecsup Virtual Fundamentos de Comunicaciones de Datos • Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y más común de medio de red. • Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener como el cable de par trenzado. • Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor. 1.1.5. EQUIPO DE CONECTIVIDAD Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico como se detallo en el capitulo anterior. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. Bridges: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Gateways: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. 1.1.6. SISTEMA OPERATIVO DE RED Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas Unidad I Pag. 3
  • 7. Tecsup Virtual Fundamentos de Comunicaciones de Datos operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. 1.2. TOPOLOGÍA DE REDES Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella. 1.2.1. RED EN BUS En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo. Unidad I Pag. 4
  • 8. Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 3.- En la topología en bus la información viaja hacia todos los usuarios a la vez. 1.2.2. RED EN ANILLO Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. Figura 4.- Topología de anillo. 1.2.3. RED EN ESTRELLA Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos. Unidad I Pag. 5
  • 9. Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 5.- Topología estrella. 1.3. ARQUITECTURA DE REDES Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). 1.3.1. REDES ARCNET Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos. Unidad I Pag. 6
  • 10. Tecsup Virtual Fundamentos de Comunicaciones de Datos Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones nuevas. 1.3.2. REDES ETHERNET Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar al punto de saturación. Sin embargo, con una red diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. 1.3.3. IEEE 802.3 Y ETHERNET IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otra Unidad I Pag. 7
  • 11. Tecsup Virtual Fundamentos de Comunicaciones de Datos manera transmite inmediatamente. Si hay un choque durante el acceso a la red, las estaciones involucradas esperan por períodos aleatorios diferentes, para entonces volver a intentar acceder a la red, mientras que las demás estaciones se mantienen en estado de espera. 1.3.3.1. HISTORIA Después de ALOHA y el desarrollo del sentido de portador, Xerox PARC construyó un sistema de CSMA/CD de 2,94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1 km. Se llamaba Ethernet (red de éter). Xerox, DEC, y Intel crearon un estándar para un Ethernet de 10 Mbps. Esto fue el baso para 802.3,que describe una familia de protocolos de velocidades de 1 a 10 Mbps sobre algunos medios. 1.4. INTERFASES 1.4.1. 10BASE5 Ethernet gruesa. Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. La derivación es dentro un transceiver, que contiene la electrónica para la detección de portadores y choques. Entre el transceiver y el computador es un cable de hasta 50 m. A veces se pueden conectar más de un computador a un solo transceiver. En el computador hay un controlador que crea marcos, hace checksums, etc. Unidad I Pag. 8
  • 12. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.2. 10BASE2 Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En 10Base2 el transceiver está en el computador con el controlador. La detección de derivaciones malas, rupturas, y conectores flojos es un gran problema con ambas. Un método que se usa es la medición de la propagación y la reflexión de un pulso en el cable. 1.4.3. 10BASE-T Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. La desventaja es que los cables tienen un límite de solamente 100 m, y también el costo de un hub puede ser alto. 1.4.4. 10BASE-F Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el problema con las longitudes máximas de los segmentos, se pueden instalar repetidores que reciben, amplifican, y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre cualquier par de transceivers no puede ser más de 2,5 km y no puede haber más de cuarto repetidores entre transceivers. Unidad I Pag. 9
  • 13. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.5. FAST ETHERNET Llamado también 100BASEX, es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps. • Ancho de Banda :100Mbps de tipo compartido, el cual puede ser Halfduplex o Fullduplex. • Acceso: Basado en la metodología CSMA/CD. • Medio: STP, UTP. Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI. 1.4.6. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI) Es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros estándares de red. Unidad I Pag. 10
  • 14. Tecsup Virtual Fundamentos de Comunicaciones de Datos • Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5 del ANSI (American National Standards Institute). • Transmite datos a 100Mbps por una tecnología en anillo doble que admite 500 nodos distribuidos en una distancia de 100 Km. • El anillo dual proporciona redundancia en los sistemas de transmisión. 1.4.6.1. CARACTERÍSTICAS • Ancho de Banda: Permite un ancho de banda de 100Mbps de modo compartido del tipo Halfduplex o FullDuplex. • Acceso: Basado en un Token (similar a Token Ring). Se permite priorizar el acceso. El medio es compartido por todos los usuarios. • Medio: Puede ser de STP, UTP o Fibra óptica. 1.4.6.2. VENTAJAS • Full 100Mbps disponible en la estación. • Performance predecible bajo carga fuerte. • Soporta Calidad de Servicio y soporta tráfico sincrónico (FDDI I). • Estándares maduros. • Construido sobre Doble Anillo para confiabilidad. 1.4.6.3. LIMITACIONES • Costo mas alto que Token-Ring o Ethernet. Unidad I Pag. 11
  • 15. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.7. INTERFASE DE DATOS POR COBRE (CDDI) Es la versión en cable de cobre de par trenzado para FDDI. El cable solo puede llegar a 100 metros. 1.4.8. GIGABIT ETHERNET La aparición de aplicaciones de tipo intranet pronostican una migración a nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo podría requerir una tecnología de gestión de redes diferente, diseñada específicamente para la multimedia. Pero hoy es posible mezclar datos y vídeo sobre Ethernet a través de una combinación de: • Aumentos del ancho de banda proporcionados por Fast Ethernet y Gigabit Ethernet, reforzados por LAN’s conmutadas. • La aparición de nuevos protocolos, como RSVP, que proporciona reserva del ancho de banda. • La aparición de nuevas normas como 802.1Q y/o 802.1p qué proporcionará VLAN’s y la información de prioridad explícita para los paquetes en la red. • El uso extendido de compresión de vídeo avanzada, como MPEG-2. Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet una solución sumamente atractiva para la entrega de vídeo y tráfico multimedia. 1.4.8.1. TECNOLOGIA Gigabit Ethernet es una extensión a las normas de 10-Mbps y 100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000 Mbps, Gigabit Ethernet mantiene compatibilidad completa con la base instalada de nodos Ethernet. Gigabit Ethernet soporta nuevos modos de operación Full- Duplex para conexiones conmutador-conmutador y conexiones conmutador-estación y modos de operación Half-Duplex para conexiones compartidas que usan repetidores y los métodos de acceso CSMA/CD. Inicialmente operando sobre fibra óptica, Gigabit Ethernet también podrá usar cableados de par trenzado sin apantallar (UTP) y coaxiales de Categoría 5. Las implementaciones iniciales de Gigabit Ethernet emplearán Cableados de Fibra de gran velocidad, los componentes ópticos para la señalización sobre la fibra óptica serán 780-nm (longitud de onda corta) y se usará el esquema 8B/10B para la serialización y deserialización. Está reforzándose la tecnología de Fibra actual que opera a 1.063 Gbps para correr a 1.250 Gbps, proporcionando así los 1000-Mbps completos. Para enlaces a mas largas distancias, por encimas de al menos 2 km. usando fibra monomodo y por encima de 550 metros con fibra multimodo de 62.5, también se especificarán ópticas, de 1300-nm (longitud de onda larga). Unidad I Pag. 12
  • 16. Tecsup Virtual Fundamentos de Comunicaciones de Datos Se espera que en un futuro, cuando los avances tecnológicos en procesos digitales lo permitan, Gigabit Ethernet opere sobre par trenzado sin apantallar (UTP). Para acomodar esto, se especificará una interface lógica entre las capas MAC y PHY. Las contribuciones técnicas a IEEE están investigando mecanismos para soportar distancias de enlaces cortas para el uso entre los armarios concentradores, así como las distancias superiores a 100 metros sobre cables UTP de Categoría 5. 1.4.8.2. CODIFICACIÓN DE MANCHESTER En 802.3 no hay ningún reloj de maestro. Este produce un problema en la detección de bits distintos. En la codificación de Manchester se usan dos señales para cada bit. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). Porque cada bit contiene una transición de voltajes la sincronización es sencilla. El preámbulo es 7 bytes de bits que se alternan inicialmente. La codificación de Manchester de esto produce una onda que el recibidor puede usar para sincronizar su reloj con el mandador. Después está el inicio de las tramas. 1.4.8.3. TIPO DE TRANSMISIÓN • Unicast: El paquete generado por una estación, tiene una dirección destino definida. • Multicast: El paquete generado por la estación, puede tener un bit alto de 1, que indica la dirección de un grupo. Todas las estaciones de ese grupo, reciben los paquetes que tienen este bit encendido. • Broadcast: Una dirección de todos los bits unos (1), los paquetes van dirigidos a todas las estaciones. La longitud de un paquete no puede ser 0; un paquete debe ser por lo menos 64 bytes. Hay dos razones: • Simplifica la distinción entre marcos válidos y basura producida por choques. • Más importante permite que el tiempo para mandar un marco es suficiente para detectar un choque con la estación más lejana. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores, el paquete mínimo debe tomar 51,2 microsegs, que corresponde a 64 bytes. Se rellena si no hay suficientes datos. Nota que con redes más rápidas se necesitan marcos más largo o longitudes máximas más cortas. El checksum es CRC. Unidad I Pag. 13
  • 17. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL BINARIA Después de un choque se divide el tiempo en intervalos de 2t, que es 51,2 microsegs. Después del choque i cada estación elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo de 1023) y espera por un período de este número de intervalos. Después de 16 choques el controlador falla. Este algoritmo adapta automáticamente al número de estaciones que están tratando de mandar. Con más y más estaciones y tráfico en una LAN de 802.3, se satura la LAN. Una posibilidad para aumentar el rendimiento del sistema sin usar una velocidad más alta es una LAN 802.3 conmutada. El conmutador consiste en un backplane en que se insertan 4 a 32 tarjetas que tienen uno a ocho puertas de (por lo general) 10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a una estación conectada a la misma tarjeta o se reenvía a otra tarjeta. En un diseño cada tarjeta forma su propio dominio de choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas pueden transmitir paralelamente. Otro diseño es que cada puerta forma su propio dominio de choques. La tarjeta guarda los marcos que llegan en RAM y los choques son raros. Este método puede aumentar el rendimiento de la red un orden de magnitud. Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo de token). La idea es que las estaciones alternan en el uso del medio (intercambiando un token, que representa el turno). La ventaja es que el tiempo máximo de espera para mandar un marco tiene un límite. En el bus de token se usa un medio de broadcast, mientras que en el anillo de token se usan enlaces de punto-a-punto entre las estaciones. 1.4.9. LAN´S INALAMBRICAS Las redes inalámbricas también conocidas como WLAN (Wireless Local Area Network) permiten interconectar los diversos nodos que componen una red a través de un nuevo estándar llamado IEEE 802.11 Unidad I Pag. 14
  • 18. Tecsup Virtual Fundamentos de Comunicaciones de Datos Ejemplo : Una aplicación de las WLAN es el interconectar varias redes “cableadas como se muestra en la siguiente figura : Ejemplo : Conectar dispositivos móviles a una red cableada : Unidad I Pag. 15
  • 19. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.10. REDES TOKEN RING Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Si la siguiente computadora tiene que enviar información, acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa. La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal), un nodo con mal Unidad I Pag. 16
  • 20. Tecsup Virtual Fundamentos de Comunicaciones de Datos funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD. 2. REDES WAN Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS- Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. Unidad I Pag. 17
  • 21. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1. X.25 La norma X.25 es el estándar para redes de paquetes recomendado por CCITT, el cual fue emitido en 1974. Este original seria revisado en 1976,en 1978 y en 1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se necesitan unos mecanismos de control, siendo el mas importante desde el punto de vista de la red, el control de flujo, que sirve para evitar la congestión de la red. También el DTE ha de controlar el flujo que le llega desde la red. Además deben existir procedimientos de control de errores que garanticen la recepción correcta de todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores. La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se comunique a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones DTEs distintas de la que genera el trafico. El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que Unidad I Pag. 18
  • 22. Tecsup Virtual Fundamentos de Comunicaciones de Datos el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el estándar recomendado es asimétrico ya que solo se define un lado de la interfaz con la red. Las razones por las que se hace aconsejable la utilización de la norma X.25 son las siguientes: • La adopción de un estándar común a distintos fabricantes nos permite conectar fácilmente equipos de distintas marcas. • La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede considerarse relativamente madura. • El empleo de una norma tan extendida como X.25 puede reducir sustancialmente los costes de la red ,ya que su gran difusión favorece la salida al mercado de equipos y programas orientados a tan amplio sector de usuarios. • Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones. • El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá, estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que el de HDLC/LAPB. 2.1.1. NIVELES DE LA X.25 2.1.1.1. 2.1.EL NIVEL FÍSICO La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel ISO. X.25 abarca el tercer nivel y también los dos niveles mas bajos. El interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza el interfaz X.21 que une el DTE y el DCE como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión (T) y de recepción (R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata mas bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red. 2.1.1.2. EL NIVEL DE ENLACE En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I (información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la Unidad I Pag. 19
  • 23. Tecsup Virtual Fundamentos de Comunicaciones de Datos interfaz DTE/DCE. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza un subconjunto especifico de HDLC. Los comandos que maneja son: Información (I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión (DSC), Activar Modo de Respuesta Asíncrono (SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones especificas dentro del nivel de enlace. En X.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB, respectivamente. No obstante se aconseja emplear SABM, mientras que la combinación SARM con LAP es poco frecuente. Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para contabilizar el trafico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). 2.1.2. NORMAS AUXILIARES DE X.25 Las siguientes recomendaciones auxiliares pueden considerarse parte de la norma X.25: • X.1 Clases de servicio del usuario • X.2 Facilidades del usuario • X.10 Categorías de acceso • X.92 Conexiones de referencia para paquetes que transmiten datos • X.96 Señales de llamada en curso • X.121 Plan internacional de numeración • X.213 Servicios de red 2.1.3. CARACTERÍSTICAS X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual o canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico dedicado exclusivamente al ordenador que el maneja, cuando en realidad ese circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de multiplexado estadístico, se entrelazan paquetes de distintos usuarios dentro de un mismo canal. Las prestaciones Unidad I Pag. 20
  • 24. Tecsup Virtual Fundamentos de Comunicaciones de Datos del canal son lo bastante buenas como para que el usuario no advierta ninguna degradación en la calidad del servicio como consecuencia del trafico que le acompaña en el mismo canal. Para identificar las conexiones en la red de los distintos DTE, en X.25 se emplean números de canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. 2.1.3.1. OPCIONES DEL CANAL X.25 El estándar X.25 ofrece cuatro mecanismos para establecer y mantener las comunicaciones. Circuito virtual permanente(Permanent Virtual Circuit- PVC) Un circuito virtual permanente es parecido a una línea alquilada en una red telefónica, es decir, el DTE que transmite tiene asegurada la conexión con el DTE que recibe a través de la red de paquetes. En X.25,antes de empezar la sesión es preciso que se haya establecido un circuito virtual permanente. Por tanto, antes de reservarse un circuito virtual permanente, ambos usuarios han de llegar a un acuerdo con la compañía proveedora del servicio (Carrier). Una vez hecho esto, cada vez que un DTE emisor envía un paquete a la red la información identificativa de ese paquete(el numero del canal lógico) indicara a la red que el DTE solicitante posee un enlace virtual permanente con el DTE receptor. En consecuencia, la red establecerá una conexión con el ETD receptor, sin ningún otro arbitraje o negociación de la sesión. El PVC no necesita procedimiento de establecimiento ni de liberación. El canal lógico esta siempre en modo de transferencia de información. Llamada virtual (VC) Una llamada virtual recuerda en cierto modo a alguno de los procedimientos asociados con las líneas telefónicas habituales. El DTE de origen entrega a la red un paquete de solicitud de llamada con un 11 (por norma) como numero de canal lógico (LCN). La red dirige ese paquete de solicitud de llamada al DTE de destino, el cual lo recibe como paquete de llamada entrante procedente de su nodo de red con un LCN de valor 16 (por norma). Unidad I Pag. 21
  • 25. Tecsup Virtual Fundamentos de Comunicaciones de Datos La numeración del canal lógico se lleva a cabo en cada extremo de la red. Lo mas importante es que la sesión entre los DTEs este identificada en todo momento con los números LCN 11 y 16. Los números de canal lógico sirven para identificar de forma unívoca las diversas sesiones de usuarios que coexisten en el circuito físico en ambos extremos de la red. En el interior de la red, los nodos de conmutación de paquetes pueden mantener su propia numeración LCN. Si el DTE receptor decide aceptar y contestar la llamada entregara a la red un paquete de llamada aceptada. La red transportara entonces este paquete al ETD que llama, en forma de paquete de llamada conectada. Después del establecimiento de la llamada el canal entrara en estado de transferencia de datos. Para concluir la sesión, cualquiera de los dos ETD puede enviar una señal de solicitud de liberación. Esta indicación es recibida y se confirma mediante un paquete de confirmación de liberación. Las redes orientadas a conexión exigen que se haya establecido un enlace antes de empezar a intercambiar datos. Una vez que el DTE receptor ha aceptado la solicitud de llamada comienza el intercambio de datos según el estándar X.25. La herencia del datagrama en X.25 La facilidad datagrama es una forma de servicio no orientado a conexión. Aparecía en las primeras versiones del estándar. Sin embargo, ha sido escaso el apoyo que ha recibido en la industria, debido sobre todo a que carece de medidas para garantizar la integridad y seguridad de los datos entre extremo y extremo. Por eso la versión de 1984 del estándar X.25 no incluye ya la opción de datagrama. Pese a todo, el servicio datagrama no orientado a conexión sigue siendo una importante función en otras redes como lo evidencian los estándares IEEE 802. Selección rápida La filosofía básica del datagrama que consiste en eliminar la sobrecarga que suponen los paquetes de establecimiento y liberación de la sesión tiene su utilidad en determinadas aplicaciones, por ejemplo en aquellas en las que las sesiones son muy cortas o las transacciones muy breves. Por eso se ha incorporado al estándar una posibilidad de selección rápida. La selección rápida ofrece dos alternativas: La primera de ellas se denomina selección rápida y consiste en que en cada llamada, un DTE puede solicitar esta facilidad al nodo de la red (DTE) mediante una indicación al efecto en la cabecera del paquete. La facilidad de llamada rápida admite paquetes de solicitud de llamada de hasta 128 octetos de usuario. El DTE llamado puede, si lo desea, contestar común paquete de llamada aceptada que a su vez puede incluir datos de usuario. El paquete de solicitud de llamada/llamada entrante indica si el DTE remoto ha de contestar con un paquete de solicitud de Unidad I Pag. 22
  • 26. Tecsup Virtual Fundamentos de Comunicaciones de Datos liberación o con una llamada aceptada. Si lo que se transmite es una aceptación de la llamada la sesión X.25 sigue su curso, con los procedimientos de transferencia de datos y de liberación del enlace habituales en las llamadas virtuales conmutadas. La selección rápida ofrece una cuarta función de establecimiento de llamada propia del interfaz X.25: la selección rápida con liberación inmediata. Al igual que en la otra opción de selección rápida, una solicitud de llamada en esta modalidad puede incluir también datos de usuario. Este paquete se transmite a través de la red al ETD receptor, el cual, una vez aceptados los datos, envía un paquete de liberación de la llamada(que a su vez incluye datos de usuario). Este paquete es recibido por el nodo de origen el cual lo interpreta como una señal de liberación del enlace, ante la cual devuelve una confirmación de la desconexión que no puede incluir datos de usuario. En resumen, el paquete enviado establece la conexión a través de la red, mientras que el paquete de retorno libera el enlace. La idea de las selecciones rápidas y la del antiguo datagrama es atender aquellas aplicaciones de usuario en las que solo intervengan una o dos transacciones. El motivo por el que se han incluido selecciones rápidas en X.25 es el siguiente: para satisfacer las necesidades de conexión de las aplicaciones especializadas y para ofrecer un servicio mas cercano al sistema orientado a conexión que el que proporcionaba el datagrama. Hay que tener en cuenta que los dos extremos del enlace han de suscribir el esquema de selección rápida ya que de lo contrario la red bloqueara la llamada. La selección rápida esta pensada para aplicaciones basadas en transacciones. Sin embargo, puede prestar también un valioso servicio en aplicaciones como la entrada rechazada de trabajos(RJE) o en la transferencia masiva de trabajos. Una selección rápida puede tener por ejemplo 128 octetos que serán examinados por el DTE receptor para determinar si puede aceptar una sesión intensiva y prolongada. La respuesta de aceptación incluirá la autorización para ello- tal vez incluya también las reglas que gobiernan la transferencia de datos entre ambas aplicaciones de usuario. 2.1.4. PRINCIPIOS DE CONTROL DE FLUJOS X.25 permite al dispositivo de usuario (DTE) o al distribuidor de paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta característica es muy útil cuando se desea controlar si una estación recibe demasiado trafico. El control de flujo puede establecerse de manera independiente para cada dirección y se basa en las autorizaciones de cada una de las estaciones. El control de flujo se lleva a cabo mediante diversos Unidad I Pag. 23
  • 27. Tecsup Virtual Fundamentos de Comunicaciones de Datos paquetes de control X.25, además de los números de secuencia del nivel de paquete. El procedimiento de interrupción permite que un DTE envíe a otro un paquete de datos sin numero de secuencia, sin necesidad de seguir los procedimientos normales de control de flujo establecidos por la norma X.25. El procedimiento de interrupción es útil en aquellas situaciones en las que una aplicación necesite transmitir datos en condiciones poco habituales. Así por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de interrupción, para garantizar que el DTE receptor acepta los datos. Un paquete de interrupción puede contener datos de usuario (un máximo de 32 octetos). El empleo de estas interrupciones afecta a los paquetes normales que circulan por el circuito virtual, ya sea conmutado o permanente. Una vez enviado un paquete de interrupción es preciso esperar la llegada de una confirmación de la interrupción antes de enviar a través del canal lógico un nuevo paquete de interrupción. Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR) se usan de forma parecida a sus comandos homónimos del protocolo HDLC y del subconjunto LAPB. Desempeñan una importante tarea de controlar el flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un numero de secuencia de recepción en el campo correspondiente, para indicar cual es el siguiente numero de secuencia que espera el DTE receptor. El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a enviar paquetes de datos, y también utiliza el numero de secuencia de recepción para acusar recibo de todos los paquetes transmitidos con anterioridad. Al igual que el comando de respuesta RR de HDLC, el paquete RR puede servir simplemente para acusar recibo de los paquetes que han llegado cuando el receptor no tiene ningún paquete especifico que enviar al emisor. El paquete RNR sirve para pedir al emisor que deje de enviar paquetes. También existe un campo de secuencia de recepción con el cual se asientan todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando durante un cierto periodo de tiempo la estación es incapaz de recibir trafico. Conviene señalar que si un DTE concreto genera un RNR, lo mas probable es que la red genere otro RNR para el DTE asociado, con el fin de evitar que se genere en la red un trafico excesivo. La capacidad de almacenamiento y espera en cola en los nodos de conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE. Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone de control de flujo y control de ventanas a dos niveles: en el nivel de enlace para LAPB y en el nivel de red para X.25. Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de red,X.25 emplea los RR y RNR con números específicos del canal lógico, para llevar a cabo las operaciones de control de flujo. Cualquier nodo que Unidad I Pag. 24
  • 28. Tecsup Virtual Fundamentos de Comunicaciones de Datos tenga asignado un numero de canal lógico puede efectuar este control de flujo. En algunas redes, se asigna un bloque de números de canal lógico al ordenador central y este se encarga de gestionar los LCN de sus terminales y programas de aplicación. El paquete de rechazo (REJ) sirve para rechazar de forma especifica un paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los paquetes, a partir del numero incluido en el campo de recepción de paquetes. Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito virtual permanente o conmutado. El procedimiento de reinicializacion elimina en ambas direcciones, todos los paquetes de datos y de interrupción que pudieran estar en la red. Estos paquetes pueden ser necesarios también cuando aparecen determinados problemas, como es la perdida de paquetes, su duplicación, o la perdida de secuencia de los mismos. La reinicializacion solo se utiliza en modo de transferencia de información y puede ser ordenada por el ETD(solicitud de reinicializacion) o por la propia red (indicación de reinicializacion). El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta 4095 canales logicos de un puerto físico. Este procedimiento libera todas las llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del interfaz. La reiniciacion puede presentarse como consecuencia de algún problema serio, como es la caída de la red. Todos los paquetes pendientes se pierden, y deberán ser recuperados por algún protocolo de nivel superior. En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el sistema para garantizar que todas las sesiones empiecen desde 0. Cuando un DTE haya enviado una señal de reiniciacion, la red habra de enviar una reiniciacion a cada uno de los DTE que tengan establecida una sesión de circuito virtual con el ETD que genero la reiniciacion. Los paquetes de reiniciacion pueden incluir también códigos que indiquen el motivo de tal evento. Dentro de la red de paquetes pueden perderse algunos paquetes de usuario. Ello puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario. Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente, ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario. Unidad I Pag. 25
  • 29. Tecsup Virtual Fundamentos de Comunicaciones de Datos Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por lo tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de liberación (clear) desempeña diversas funciones, aunque la principal es el cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar que no puede llevarse a buen termino una solicitud de llamada. Si el DTE remoto rechaza la llamada enviara a su nodo de red una solicitud de liberación. Este paquete será transportado a través de la red al nodo de red de origen, el cual entregara a su DTE una indicación de liberación. El cuarto octeto del paquete contiene un código que indica el motivo de la liberación. 2.1.5. ESTADOS DE LOS CANALES LÓGICOS Los estados de los canales lógicos constituyen la base de la gestión del enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el canal lógico puede tomar uno de los siguientes estados: Numero del estado Descripción del estado p1 o d1 o r1 Nivel de paquetes preparado p2 DTE en espera p3 DCE en espera p5 Colisión de llamadas p4 Transferencia de datos p6 Solicitud de liberación del ETD p7 Indicación de liberación del ETCD d2 Solicitud de reinicialización del ETD d3 Indicación de reinicialización del ETCD r2 Solicitud de reiniciación del ETD r3 Indicación de reiniciación del ETD 2.1.6. TEMPORIZADORES PARA LOS ETD Y ETCD Los temporizadores se emplean para establecer límites en el tiempo de establecimiento de las conexiones, en la liberación de canales, en la reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario podría quedar a la espera de un acontecimiento indefinidamente, si este no se verifica. Los temporizadores obligan simplemente a X.25 a tomar una decisión en caso de que suceda algún problema; por tanto, ayudan a resolver los errores. X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se describen estos temporizadores, y se indica lo que sucede cuando expira cada uno de sus plazos. En todos los casos, si el problema persiste y los temporizadores cumplen su ciclo una y otra vez, será preciso considerar en algún momento que el canal está averiado, y habrán de tomarse medidas para diagnóstico de la red y la localización de la avería. 2.1.7. FORMATOS DE PAQUETES En un paquete de datos, la longitud por omisión del campo de datos de usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024, Unidad I Pag. 26
  • 30. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión de 1984. Si el campo de datos de un paquete supera la longitud máxima permitida el TED receptor liberará la llamada virtual generando un paquete de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la red debe incluir al menos tres octetos, los de la cabecera del paquete, aunque esta puede incluir también otros octetos adicionales. Los 4 primeros bits del primer octeto contienen el número de grupo del canal lógico. Los 4 últimos bits del primer octeto contienen el identificador general de formato. Los bits 5 y 6 del identificador general de formato(SS) sirven para indicar el tipo de secuenciamiento empleado en las sesiones de paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con números entre 0 y 7) y módulo 128 (con números entre 0 y 127). El bit D, séptimo bit del identificador general de formato solo se utiliza en determinados paquetes. El octavo bit es el bit O, y solo se emplea para paquetes de datos destinado al usuario final. Sirve para establecer dos niveles de datos de usuario dentro de la red. El segundo octeto de la cabecera del paquete contienen el número de canal lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo del canal lógico, proporciona los doce bits que constituyen la identificación completa del canal lógico; por tanto, son 4095 los canales lógicos posibles. El LCN 0 está reservado para las funciones de control(paquetes de diagnóstico y de reinicialización). Las redes utilizan estos dos campos de diversas formas. En algunas se emplean combinados, mientras que en otras se consideran de forma independiente. Los números de canal lógico sirven para identificar el ETD frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes, llamadas entrantes, y por último llamadas salientes. Durante el comienzo del proceso de comunicación, es posible que el DTE y el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada generada por un DTE podría emplear el mismo número de canal lógico que una llamada conectada correspondiente a un DCE. Para reducir al mínimo esta posibilidad, la red comienza a buscar un número a partir del extremo inferior, mientras que el DTE busca su número empezando por arriba. Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN que una llamada entrante (llamada conectada) procedente del DCE de la red, X.25 liberará la llamada entrante y procesará la solicitud de llamada. Cuando el paquete no es de datos , el tercer octeto de la cabecera de paquete X.25 es el de identificador de tipo de paquete, mientras que cuando es de datos ese octeto es el de secuenciamiento. En los paquetes de establecimiento de llamada se incluyen también las direcciones de los DTE y las longitudes de estas direcciones. El convenio de direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los campos de direccionamiento pueden estar contenidos entre el cuarto y el decimonoveno octeto del paquete de solicitud de llamada. En los paquetes Unidad I Pag. 27
  • 31. Tecsup Virtual Fundamentos de Comunicaciones de Datos de establecimiento de llamadas, estos campos de direccionamiento sirven para identificar las estaciones interlocutoras: la que llama y la que contesta. A partir de este momento, la red utilizará los números de canal lógico asociados para identificar la sesión entre los dos DTE. Existen también otros campos de facilidad que pueden emplearse cuando los DTE deseen aprovechar algunas de las opciones del estándar X.25. Por último el paquete puede transportar datos de llamada del propio usuario. El espacio máximo para datos de usuario que admiten los paquetes de solicitud de llamada es de 16 octetos. Este campo es útil para transportar ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras de acceso, información de tarificación. También utiliza estos datos el protocolo X.29. Para determinadas opciones como la llamada rápida, está permitido incluir hasta 128 octetos de usuario. La cabecera del paquete se modifica con el fin de facilitar el movimiento de datos de usuario por la red. El tercer octeto de la cabecera, normalmente reservado para el identificador de tipo de paquete., se descompone en dos campos independientes. Las misiones de estos campos son las siguientes: si el primer bit vale 0, indica que se trata de un paquete de datos. El número de secuencia de envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit M. Por último los tres bits restantes se asignan al número de secuencia de recepción[P(R)]. Los números de secuencia de envío y de recepción sirven para coordinar y asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que un paquete atraviesa la red de un nodo a otro, es posible que los números de secuencia cambien durante el recorrido por los centros de conmutación. Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción ha de enviar al dispositivo emisor. El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad mayor que el P(S) del paquete de datos. Unidad I Pag. 28
  • 32. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1.7.1. EL BIT D La facilidad "bit D" se añadió en la versión de 1980 de la norma X.25. Sirve para especificar una de las siguientes funciones: cuando este bit vale 0, el valor de P(R) indica que es la red la que asiente los paquetes; cuando el bit D vale 1, la confirmación de los paquetes se realiza de extremo a extremo, es decir, es el otro DTE el que asiente los datos enviados por el DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume una de las funciones del nivel de transporte: la contabilización de extremo a extremo. 2.1.7.2. EL BIT M El bit M(Más datos) indica que existe una cadena de paquetes relacionados atravesando la red. Ello permite que tanto la red como los DTEs identifiquen los bloques de datos originales cuando la red los ha subdividido en paquetes más pequeños. Así por ejemplo, un bloque de información relativo a una base de datos debe presentarse al ETD receptor en un determinado orden. 2.1.7.3. PAQUETES A Y B La combinación de los bit M y D establece dos categorías dentro del estándar X.25 que se designan como paquetes A y paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el secuenciamiento de dos o más paquetes y la red puede también combinar paquetes. En X.25, una secuencia de paquetes completa se define como un único paquetes B y todos los paquetes contiguos tipo A que lo precedan(si es que hay alguno). Un paquete de categoría B sirve para cerrar una secuencia de paquetes relacionados con el tipo A. Por contra los paquetes A representan la transmisión en curso, han de contener datos, y deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B pueden tener el bit D a 1 para realizar confirmaciones de extremo a extremo. La red puede agrupar una serie de paquetes A y el paquete B subsiguiente dentro de un solo paquete, pero los paquetes B han de mantener las entidades independientes en paquetes independientes. La combinación de paquetes puede resultar útil cuando se empleen paquetes de distintas longitudes a través de una ruta de la red, o cuando las subredes de un sistema de redes interconectadas empleen distintos tamaños de paquete. De este modo es posible manejar los paquetes a nivel lógico como un todo. En este caso, puede usarse el bit M para señalar al DTE receptor que los paquetes que llegan están relacionados y siguen una determinada secuencia. Uno de los objetivos de los bits M y D es la combinación de paquetes. Por ejemplo, si el Unidad I Pag. 29
  • 33. Tecsup Virtual Fundamentos de Comunicaciones de Datos campo de datos del DTE receptor es más largo que el del DTE emisor, la red puede combinar los paquetes dentro de una secuencia completa. 2.1.7.4. EL BIT Q Este bit es opcional, y puede usarse para distinguir entre datos de usuario y informaciones de control. 2.1.8. CONTROL DE FLUJO Y VENTANAS X.25 emplea técnicas de control de flujo y ventanas muy similares a las de HDLC, LAPB y otros protocolos de línea. En un paquete de datos se combinan dos números de secuencia(el de envío y el de recepción) para coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de numeración extendida permite que el número de secuencia tome valores hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se controlan separadamente para cada dirección basándose en las autorizaciones que los usuarios envían en forma de números de secuencia de recepción o de paquetes de control "receptor preparado"(RR) y "receptor no preparado". La razón de que exista control de flujo tanto en el nivel de red como en el de paquetes es que se multiplexan muchos usuarios en un mismo enlace físico y si se emplease un RNR en el nivel físico podrían estrangularse todos los canales lógicos incluídos en ese enlace. El control de flujo que incorpora X.25 permite aplicar este estrangulamiento de forma más selectiva. Además, la incorporación del secuenciamiento en el nivel de interfaz con la red proporciona un grado adicional de contabilidad y seguridad para los datos de usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0 de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento va de 0 a 127 y vuelve a 0. En X.25 las ventanas que establece el esquema de módulo sirven para prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un tamaño normalizado de ventana de dos posiciones, aunque pueden incorporarse también otros tamaños en las redes. Este valor dos limita el flujo de paquetes que pueden estar pendientes de servicio en un momento dado. Tal limitación obliga a procesar más deprisa los asentimientos de los paquetes que llegan al ETD receptor. También reduce el número de paquetes que puede tener pendientes la propia red en un determinado instante. 2.2. FRAME RELAY El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay puede verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o frames (es decir, paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25. Unidad I Pag. 30
  • 34. Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay es simplemente un software programado localizado en la compañía proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión de Internet a un proveedor de Internet). Es una tecnología emergente que puede proporcionar un método más rápido y de coste más efectivo para acoplar tu ordenador a una red de ordenadores. Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el bajo coste (frente a ATM, más rápido pero también mucho más caro). Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. : • La línea de transmisión debe ser buena. Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja. • Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que correrán sus propios protocolos para control de flujo, recuperación de errores y envío de asentimientos. Unidad I Pag. 31