Tecnologías de Red - redesunefa.files.wordpress.com · La velocidad de transferencia en una red...

56
TECNOLOGÍAS DE RED Ing. Elizabeth Guerrero V.

Transcript of Tecnologías de Red - redesunefa.files.wordpress.com · La velocidad de transferencia en una red...

TECNOLOGÍAS DE RED Ing. Elizabeth Guerrero V.

TECNOLOGÍAS

Existen diferentes tecnologías de redes para la

comunicación entre equipos de LANs y WANs.

Podemos utilizar una combinación de tecnologías

para obtener la mejor relación costo-beneficio y la

máxima eficacia del diseño de nuestra red.

CONCEPTOS TECNICAS DE CONMUTACION

La conmutación es una técnica para evitar una señal que

lleva información desde un punto de red a red a otro

utilizando caminos diferentes, igual que hacen los trenes

cuando cambian de vía. Hay tres formas de realizar la

conmutación, conmutación de circuitos, mensajes y

paquetes.

CONCEPTOS Conmutación de Circuitos

Es una técnica de comunicación de red que se utiliza en canal

dedicado para trasmitir la información entre dos nodos.

Conmutación de Mensajes

Envía los datos desde un punto a otro punto, y en cada uno de

los nodos intermedios por los que pasa almacena la

información y espera hasta que el canal esta libre. A

continuación los envía hasta el nodo siguiente y así

sucesivamente hasta que se alcanza el nodo de destino.

Conmutación de Paquetes

Es una técnica de transmisión de datos que establece un

camino lógico entre los dos nodos que realizan la

transmisión.

CONCEPTOS

MODOS DE TRANSMISION

Un Circuito Virtual Conmutado, es un

canal de conmutación que se establece

solo mientras dura la sesión de

comunicación.

Un Circuito Virtual Permanente, es canal

de conmutación esta conectado durante

todo el tiempo, incluso después de

terminar la sesión de conmutación.

TECNOLOGÍAS LAN

Hay muchas tecnologías de redes disponibles,

entre las que se encuentran:

Ethernet,

Interfaz de datos distribuida por fibra (FDDI)

Token Ring

TECNOLOGÍAS LAN

Una de las principales diferencias entre estas

tecnologías es el conjunto de reglas utilizada por

cada una para insertar datos en el cable de red y

para extraer datos del mismo.

Este conjunto de reglas se denomina método de

acceso. Cuando los datos circulan por la red, los

distintos métodos de acceso regulan el flujo del

tráfico de red.

ETHERNET

Ethernet es una popular tecnología LAN que

utiliza el Acceso múltiple con portadora y

detección de colisiones (Carrier Sense Múltiple

Access with Collision Detection, CSMA/CD) entre

estaciones con diversos tipos de cables.

ETHERNET

La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años setenta, donde se desarrolló el método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD)

CARACTERÍSTICAS

• Es PASIVO, es decir, no requiere una fuente de

alimentación propia, y por tanto, no falla a menos que

el cable se corte físicamente o su terminación sea

incorrecta.

• Se conecta utilizando una topología de bus en la que

el cable está terminado en ambos extremos.

• Utiliza múltiples protocolos de comunicación y puede

conectar entornos informáticos heterogéneos,

incluyendo Netware, UNIX, Windows y Macintosh.

• Ethernet es popular porque permite un buen

equilibrio entre velocidad, costo y facilidad de

instalación.

• La amplia aceptación en el mercado

OPERACIÓN DE ETHERNET

• Ethernet es una tecnología de broadcast de

medios compartidos.

• El método de acceso CSMA/CD que se usa en

Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos

2. Decodificar paquetes de datos y verificar que

las direcciones sean válidas antes de

transferirlos a las capas superiores del modelo

OSI

3. Detectar errores dentro de los paquetes de

datos o en la red

MÉTODO DE ACCESO CSMA/CD

El dispositivo que tiene datos que transmitir

funciona según el modo "escuchar antes de

transmitir“, es decir, que cuando un dispositivo

desea enviar datos, primero debe verificar si los

medios de networking están ocupados.

MÉTODO DE ACCESO CSMA/CD

• Una vez que el dispositivo determina que los

medios de networking no están ocupados, el

dispositivo comienza a transmitir los datos.

• Mientras transmite los datos en forma de

señales, el dispositivo también escucha. Esto lo

hace para comprobar que no haya ninguna otra

estación que esté transmitiendo datos a los

medios de networking al mismo tiempo.

• Una vez que ha terminado de transmitir los

datos, el dispositivo vuelve al modo de escucha.

CONFIABILIDAD DE ETHERNET

CONFIABILIDAD DE ETHERNET • Los dispositivos de networking pueden detectar cuando

se ha producido una colisión porque aumenta la

amplitud de la señal en el medio de networking.

• Cuando se produce una colisión, cada dispositivo que

está realizando una transmisión continúa

transmitiendo datos durante un período breve. Esto se

hace para garantizar que todos los dispositivos puedan

detectar la colisión.

• Una vez que todos los dispositivos de una red detectan

que se ha producido una colisión, cada dispositivo

invoca a un algoritmo.

ALGORITMO

TOKEN RING

• Las redes TOKEN RING están implementadas en una topología lógica en anillo.

• La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.

TOKEN RING

• El ANILLO FÍSICO está cableado mediante un

concentrador o switch denominado unidad de

acceso multiestación (multistation access unit,

MSAU). La topología lógica representa la ruta del

testigo entre equipos, que es similar a un anillo.

• IBM desarrolló la primera red Token Ring en los

años setenta

• Ocupa el segundo lugar después de Ethernet

TRANSMISIÓN DE TOKENS

TRANSMISIÓN DE TOKENS

Un token libre se enruta alrededor del anillo. A

medida que se transmite alrededor del anillo,

consulta a los dispositivos de la red para saber si

desean enviar datos.

Un equipo no puede transmitir salvo que tenga

posesión del testigo; mientras que el testigo está

en uso por un equipo, ningún otro puede

transmitir datos.

MÉTODO DE ACCESO

• Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo.

• Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama.

• El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida.

• La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.

FDDI (INTERFAZ DE DATOS

DISTRIBUIDOS POR FIBRA)

• A mediados de los años ochenta, las estaciones de

trabajo de alta velocidad para uso en ingeniería

habían llevado las capacidades de las tecnologías

Ethernet y Token Ring existentes hasta el límite

de sus posibilidades.

• Para solucionar estos problemas, la comisión

normalizadora ANSI X3T9.5 creó el estándar

Interfaz de datos distribuida por fibra (FDDI)

FDDI (INTERFAZ DE DATOS

DISTRIBUIDOS POR FIBRA)

Una red de Interfaz de datos distribuidos por

fibra (Fiber Distributed Data Interface, FDDI)

proporciona conexiones de alta velocidad para

varios tipos de redes. FDDI fue diseñado para su

uso con equipos que requieren velocidades

mayores que los 10 Mbps disponibles de Ethernet

o los 4 Mbps disponibles de Token Ring.

FDDI (INTERFAZ DE DATOS

DISTRIBUIDOS POR FIBRA)

• Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo.

FDDI (INTERFAZ DE DATOS

DISTRIBUIDOS POR FIBRA)

Las implementaciones de la FDDI en la

actualidad no son tan comunes como Ethernet o

Token Ring, la FDDI tiene muchos seguidores y

continúa creciendo a medida que su costo

disminuye.

La FDDI se usa con frecuencia como una

tecnología backbone y para conectar los

computadores de alta velocidad en una LAN.

ESPECIFICACIONES

FDDI tiene cuatro especificaciones:

1. Control de acceso al medio (MAC): Define la forma en

que se accede al medio, incluyendo:

formato de trama

tratamiento del token

direccionamiento

algoritmo para calcular una verificación por redundancia

cíclica y mecanismos de recuperación de errores

ESPECIFICACIONES

2. Protocolo de capa física (PHY): define los

procedimientos de codificación o decodificación,

incluyendo:

requisitos de reloj

entramado

otras funciones

ESPECIFICACIONES

3. Medio de capa física (PMD): Define las características del

medio de transmisión, incluyendo:

enlace de fibra óptica

niveles de energía

tasas de error en bits

componentes ópticos

conectores

ESPECIFICACIONES

• 4. Administración de estaciones(SMT): define la

configuración de la estación FDDI, incluyendo:

– configuración del anillo

– características de control del anillo

– inserción y eliminación de una estación

– inicialización

– aislamiento y recuperación de fallas

– programación

– recopilación de estadísticas

MÉTODO DE ACCESO

• El método de acceso utilizado en una red FDDI es el

paso de testigo.

• Un equipo en una red FDDI puede transmitir tantos

paquetes como pueda producir en un tiempo

predeterminado antes de liberar el testigo.

• Tan pronto como un equipo haya finalizado la

transmisión o después de un tiempo de transmisión

predeterminado, el equipo libera el testigo.

MÉTODO DE ACCESO

Como un equipo libera el testigo cuando finaliza la

transmisión, varios paquetes pueden circular por el

anillo al mismo tiempo. Este método de paso de testigo

es más eficiente que el de una red Token Ring, que

permite únicamente la circulación de una trama a la

vez. Este método de paso de testigo también

proporciona un mayor rendimiento de datos a la

misma velocidad de transmisión.

VELOCIDAD DE TRANSFERENCIA

La velocidad de transferencia en una red FDDI se

encuentra entre 155 y 622 Mbps.

La velocidad de transferencia en una red Token Ring

se encuentra entre 4 y 16 Mbps.

La velocidad de transferencia en una red Ethernet

puede ser:

Ethernet estándar 10Mbps

Fast Ethernet 100Mbps

Gigabit Ethernet 1Gbps

TECNOLOGÍAS WAN

Protocolos X.25

X.25 es un estándar para el acceso a redes públicas de conmutación de paquetes.

ATM Modo de Transferencia Asíncrona

ATM es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Frame Relay

Es una forma de enviar información a través de una WAN dividiendo los datos en paquetes.

PROTOCOLO X.25 El protocolo X25 es un protocolo de paquetes

desarrollado para asegurar la fiabilidad en la comunicación de los datos, incluso en las redes que tengan equipos de trasmisión de baja calidad.

El protocolo X25 se utiliza internacionalmente en las redes publicas de datos.

Tiene una velocidad de transmisión de hasta 64 kbps y es adecuado para conectar redes antiguas que tengan velocidades de trasmisión bajas

PROTOCOLO X.25

El servicio que ofrece es:

orientado a conexión (previamente a

usar el servicio es necesario realizar una

conexión y liberar la conexión cuando se

deja de usar el servicio),

fiable, en el sentido de que no duplica,

ni pierde ni desordena

ofrece multiplexación, esto es, a

través de un único interfaz se mantienen

abiertas distintas comunicaciones.

PROTOCOLO X.25

Este protocolo especifica funciones de tres capas del

modelo OSI: capa física, capa de enlace y capa de red.

El terminal de usuario es llamado DTE, el nodo de

conmutación de paquetes es llamado DCE.

PROTOCOLO X.25

Con X.25 no hay conexiones multipunto. Es un

servicio punto a punto, por lo que sólo puedo

conectar un DTE con otro DTE.

ATM

MODO DE TRANSFERENCIA ASÍNCRONA El modo de transferencia asíncrona

(Asynchronous transfer mode, ATM) es una red

de conmutación de paquetes que envía paquetes

(CELDAS ATM) de longitud fija a través de

LANs o WANs, en lugar de paquetes de longitud

variable utilizados en otras tecnologías.

ATM

Los paquetes de longitud fija, o celdas, son

paquetes de datos que contienen únicamente

información básica de la ruta, permitiendo a los

dispositivos de conmutación enrutar el paquete

rápidamente.

La comunicación tiene lugar sobre un sistema

punto-a-punto que proporciona una ruta de datos

virtual y permanente entre cada estación.

ATM

Utilizando ATM, podemos enviar datos desde una

oficina principal a una ubicación remota. Los

datos viajan desde una LAN sobre una línea

digital a un conmutador ATM y dentro de la red

ATM. Pasa a través de la red ATM y llega a otro

conmutador ATM en la LAN de destino.

ATM

ATM MÉTODO DE ACCESO:

Una red ATM utiliza el método de acceso punto-a-

punto, que transfiere paquetes (celdas ATM) de

longitud fija de un equipo a otro mediante un equipo

de conmutación ATM. El resultado es una tecnología

que transmite un paquete de datos pequeño y

compacto a una gran velocidad.

ATM

La forma pequeña y regular de las celdas ATM

hace que sean rápidas y adaptables a cualquier

tipo de datos.

Las celdas se procesan en forma independiente

unas de otras, y las que están relacionadas no

necesariamente vuelven juntas a la red. Por esta

razón, la tecnología es asincrónica.

ATM VELOCIDAD DE TRANSFERENCIA En una red ATM se encuentra entre 155 y 622 Mbps.

Su alta velocidad permite transmitir voz, vídeo en

tiempo real, audio con calidad CD, imágenes y

transmisiones de datos del orden de megabytes.

El tráfico se clasifica por prioridad (qué célula viaja

primero) estableciendo ciertos bits que determinan si a

una célula le corresponde ser descartada.

FRAME RELAY

ES UNA RED DE CONMUTACIÓN DE PAQUETES

QUE ENVÍA PAQUETES DE LONGITUD VARIABLE

SOBRE LANS O WANS.

FRAME RELAY

Cada paquete viaja a través de una serie de switches

en una red Frame Relay para alcanzar su destino

FRAME RELAY

Con frecuencia se hace referencia a los dispositivos del

usuario como Equipo Terminal de Datos (DTE),

mientras que el equipo de red que hace interfaz con el

DTE se conoce a menudo como Equipo de Transmisión

de Datos (DCE).

FRAME RELAY

La conmutación tiene lugar sobre una red

que proporciona una ruta de datos

permanente virtual entre cada estación.

Los servicios orientados a conexión

constan de tres fases:

Establecimiento de la conexión

Transferencia de datos

Terminación de la conexión

FRAME RELAY

Se puede tener establecido un circuito virtual

permanente (permanent virtual circuit, PVC),

que podría utilizar la misma ruta para todos los

paquetes. Esto permite una transmisión a mayor

velocidad que las redes Frame Relay

convencionales y elimina la necesidad para el

desensamblado y reensamblado de paquetes.

MÉTODO DE ACCESO

Frame relay utiliza un método de acceso PUNTO-

A-PUNTO, que transfiere paquetes de tamaño

variable directamente de un equipo a otro, en

lugar de entre varios equipos y periféricos.

VELOCIDAD DE TRANSFERENCIA

Ha sido especialmente adaptado para velocidades

de hasta 2.048 Mbps, aunque nada le impide

superarlas.

Puede ser TAN RÁPIDA COMO EL

PROVEEDOR PUEDA SOPORTAR A TRAVÉS

DE LÍNEAS DIGITALES

FUNCIONES DE FRAME RELAY

Posee funcionalidad de nivel de red

Puede conectar distintas LANs entre sí de una

manera rápida y eficiente

Proporciona conexiones entre usuarios a través

de una red pública, del mismo modo que lo haría

una red privada con circuitos punto a punto.

Puede reemplazar las líneas privadas por un sólo

enlace a la red

FUNCIONES DE FRAME RELAY

El uso de conexiones implica que los nodos de la

red son conmutadores (control que alterne entre

dos estados), y las tramas deben de llegar

ordenadas al destinatario, ya que todas siguen el

mismo camino a través de la red, puede manejar

tanto tráfico de datos como de voz

APLICACIONES Y BENEFICIOS

Reducción de complejidad en la red: Las

conexiones virtuales múltiples son capaces de

compartir la misma línea de acceso.

Equipo a costo reducido: Se reducen las

necesidades del “hardware” y el procesamiento

simplificado ofrece un mayor rendimiento por su

dinero.

APLICACIONES Y BENEFICIOS

Mejoramiento del desempeño y del tiempo de

respuesta: Debido a que permite la conectividad

directa entre localidades con pocos atrasos en la

red.

Mayor disponibilidad en la red: Las conexiones a

la red pueden redirigirse automáticamente a

diversos cursos cuando ocurre un error.

APLICACIONES Y BENEFICIOS

Tarifa fija: Los precios no son sensitivos a la

distancia - lo que significa que los clientes no son

penalizados por conexiones a largas distancias.

Mayor flexibilidad: Las conexiones son definidas

por los programas. Los cambios hechos a la red

son más rápidos y a menor costo si se comparan

con otros servicios.