Concepto sobre redes - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Jueves 28 de Marzo de 2024 |
 

Concepto sobre redes

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 13242 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Varios >
Material educativo de Alipso relacionado con Concepto sobre redes
  • Escritos sobre Psicopedagogía: "La clínica psicopedagógica nos convoca a pensar acerca de la modalidad de aprendizaje; cuya historia se va construyendo desde el sujeto y desde el grupo familiar. "
  • Análisis de las postales que rescatan la memoria sobre el 25 de mayo de 1810.: Mitos y verdades sobre la Revolución de Mayo. "El pueblo quiere saber de qué se trata". "Paraguas había, pero sólo para los ricos". "Tampoco se usaban las grandes peinetas". El Cabildo. Napoleón.
  • Actualizacion sobre estudios de la enfermedad de Alzheimer:

  • Enlaces externos relacionados con Concepto sobre redes

    1.0 CONCEPTO SOBRE REDES.

    Cuando en 1981 IBM presenta; la computadora personal (PC), la palabra personal era un adjetivo adecuado. Estaba dirigido a las personas que deseaban disponer de su propia computadora, sobre la que ejecutan sus propias aplicaciones, y sobre la que administran sus archivos personales en lugar de utilizar las minicomputadoras y grandes sistemas que estaban bajo el estricto control de los departamentos de informatica. Los usuarios de las computadoras personales comenzaron pronto a conectar sus sistemas formando redes, de una forma que podran compartir los recursos como impresoras. Ocurriendo entonces algo divertido. Alrededor de 1985 las redes se hicieron tan grandes y complejas que el control volvio a los departamentos de informatica. En la actualidad las redes no son elementos simples y faciles. A menudo se llegan a extender fuera de la oficina local, abarcan el entorno de una ciudad o uno mayor y necesitan entonces expertos que puedan tratar los problemas derivados de las comunicaciones telefonicas, con microondas o via satelite.


    2.0 CONCEPTO DE UNA RED.

    La mas simple de las redes conecta dos computadoras, permitiendoles compartir archivos e impresos. Una red mucho mas compleja conecta todas las computadoras de una empresa o compañia en el mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interface Cards) y cables para conectar los sistemas. Aunque se pueden utilizar diversos sistemas de interconexion via los puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro y con altas prestaciones que permita manejar muchos usuarios y recursos.

    FIgura 2.1. Muestra los componentes tipicos de un sistema en red.

    Una vez instalada la conexion se ha de instalar el sistema operativo de red (NOS, Network Operating System). Hay dos tipos basicos de sistemas operativos de red : punto a punto y con servidor dedicado. - Punto a Punto : Este es un tipo de sistema operativo que le permite a los usuarios compartir los recursos de sus computadoras y acceder a los recursos compartidos de las otras computadoras. Microsoft Windows for Workgroups, Novell Lite son sistemas operativos punto a punto. - Con Servidor Dedicado : Es un sistema operativo con servidor dedicado, como es NetWare de Novell, una o mas computadoras se reservan como servidores de archivos no pudiendo ser utilizados para nada mas.

    2.1 COMPONENTES DE UNA RED.

    Una re de computadoras esta conectada tanto por hardware como por sosftware. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuacion se listan los componentes, tal y como se muestran en la figura 2.2. - Servidor
    - Estaciones de trabajo.
    - Placas de interfaz de red (NIC).
    - Recursos perifericos y compartidos.


    Figura 2.2. Componentes de una red.

    Servidor : este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo : Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estacion de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

    Tarjetas o Placas de Interfaz de Red : Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.

    Sistema de Cableado : El sistema re la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.

    Recursos y Perifericos Compartidos : Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos opticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

    2.2. REALIZACION DE LA CONEXION EN UNA RED.
    Para realizar la conexion con una red son necesarias las tarjetas de interfaz de red y el cable (a menos que se utilice un sistema de comunicacion sin cable). Existen distintos tipos de tarjetas de interfaz y de esquemas de cableados.

    2.3. TARJETA DE INFERTAZ DE RED (NIC)
    Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden elegir entre distintos tipos, segun se desee configurar o cablear la red. Los tres tipos mas usuales son ArcNet, Ethernet y Token Ring. Las diferencias entre estos distintos tipos de red se encuentran en el metodo y velocidad de comunicacion, asi como el precio. En los primeros tiempos de la informatica en red (hace unos dos o tres años) el cableado estaba mas estandarizado que ahora. ArcNet y Etherner usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace mucho mas facil la planificacion y configuracion de las redes. En la actualidad las decisiones se toman en funcion del costo , distancia del cableado y topologia. En la actualidad existen diversas topologias de redes, en la figura 2.3 mostramos las mas comunes.

    Figura 2.3. Topologias de red.

    2.4. CABLEADO.

    El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido ganando popularidad. El cable de fibra optica se utiliza cuando es importante la velocidad, si bien los avances producidos en el diseño de las tarjetas de interfaz de red permiten velocidades de transmision sobre cable coaxial o par trenzado por encima de lo normal. Actualmente el cable de fibra optica sigue siendo la mejor eleccion cuando se necesita una alta velocidad de transferencia de datos.

    2.5 ARQUITECTURA DE LA RED .
    La arquitectura de una red viene definida por su topologia, el metodo de acceso a la red y los protocolos de comunicacion. Antes de que cualquier estacion de trabajo pueda utilizar el sistema de cableado, debe definirse con cualquier otro nodo de la red.

    2.5.1 TOPOLOGIA.

    La topologia de una red es la organizacion del cableado. La cuestion mas importante al tener en cuenta la elegir el sistema de cableado es su costo, si bien tambien se ha de tener en cuenta el rendimiento total y si integridad.

    2.5.2 METODO DE ACCESO AL CABLE.

    El metodo de acceso al cable describe como accede un nodo al sistema de cableado.

    2.5.3 PROTOCOLO DE COMUNICACION.

    Los protocolos de comunicacion son las reglas y procedimientos utilizados en una red para establecer la comunicacion entre los nodos que disponen de acceso a la red. Los protocolos gestionan dos niveles de comunicacion distintos. Las reglas de alto nivel definen como se comunican las aplicaciones, mientras que las de bajo nivel definen como se transmiten las señales por el cable.

    2.6. COBERTURA DE LAS REDES.

    Existen redes de todos los tamaños. La red puede comenzar como algo pequeño y crecer con la organizacion. En la figura 2.4 se muestra el ambito de cobertura de las redes.

    Figura 2.4. Ambito de cobertura de las redes.

    2.6.1 RED DE AREA LOCAL (LAN).

    Red pequeña de 3 a 50 nodos, localizada normalmente en un solo edificio perteneciente a una organizacion.

    2.6.2 REDES INTERCONECTADAS .
    Una red de redes se encuentra formada por dos o mas segmentos de red local conectadas entre si para formar un sistema que puede llegar a cubrir una empresa.

    2.6.3 RED METROPOLITANA (MAN)

    Son normalmente redes de fibra optica de gran velocidad que conectan segmentos de red local de una area especifica, como un campus un poligono industrial o una ciudad.

    2.6.4 RED DE GRAN ALCANCE (WAN) .
    Permiten la interconexion nacional o mundial mediante lineas telefonicas y satelites.

    2.7. RAZONES PARA INSTALAR UNA RED DE COMPUTADORAS.

    Instalar una red de computadoras puede ofrecer muchas ventajas para su trabajo. Estas son algunas ventajas ofrecidas al instalar una red de computadoras.

    - Comparticion de programas y archivos.
    - Comparticion de los recursos de la red.
    - Comparticion de bases de datos.
    - Expansion economica de una base de pc.
    - Posibilidad de utilizar software de red.
    - Uso del Correo Electronico.
    - Creacion de grupos de trabajo.
    - Gestion centralizada.
    - Seguridad.
    - Acceso a mas de un sistema operativo.
    - Mejoras en la organizacion de la empresa.

    2.8. CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS DE RED.

    Los primeros S. O. de red ofrecian algunas utilidades de gestion de archivos de seguridad simples. Pero la demanda de los usuarios se ha incrementado de forma que los modernos sistemas operativos de red ofrecen amplias variedad de servicios. Estos son algunos de ellos.

    - Adaptadores y cables de red.
    - Nomenclatura global
    - Servicios de archivos y directorios.
    - Sistema tolerantes a fallos.
    - Disk Caching (Optimizacion de acceso al disco).
    - Sistema de control de transacciones (TTS, Transation Tracking System).
    - Seguridad en la conexion.
    - Bridges (Puentes) y Routers.
    - Gateways (Pasarelas)
    - Servidores Especiales
    - Herramientas software de administracion.

    3.0. PROTOCOLOS DE COMUNICACION.

    Hace unos cuantos años parecia como si la mayor parte de los fabricantes de ordenadores y software fueran a seguir las especificaciones de la Organizacion internacional para el estandar (International Organization for Standarization, OSI). OSI define como los fabricantes pueden crear productos que funcionen con los productos de otros vendedores si la necesidad de controladores especiales o equipamientos opcional. Su objetivo es la apertura. El unico problema para implantar el modelo ISO/ISO fue que muchas compañias ya habian desarrollado metodos para interconectar sus hardware y software con otros sistemas. Aunque pidieron un soporte futuro para lo estandares OSI, sus propios metodos estaban a menudo tan atrincherados que el acercamiento hacia OSI era lento o inexistente. Novell y potras compañias de redes expandieron sus propios estandares para ofrecer soporte a otros sistemas, y relegaron los sistemas abiertos a un segundo plano. Sin embargo, los estandares OSI ofrecen un modo util para comparar la interconexion de redes entre varios vendedores. En el modelo OSI, hay varios niveles de hardware y el software. Podemos examinar lo que hace cada nivel de la jerarquia para ver como los sistemas se comunican por LAN.

    3.1. NIVEL DE PROTOCOLO .
    Los protocolos de comunicaciones definen las reglas para la transmision y recepcion de la informacion entre los nodos de la red, de modo que para que dos nodos se puedan comunicar entre si es necesario que ambos empleen la misma configuracion de protocolos.

    Entre los protocolos propios de una red de area local podemos distinguir dos principales grupos. Por un lado estan los protocolos de los niveles fisico y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones asociadas con el uso del medio de transmision: envio de los datos a nivel de bits y trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen univocamente determinados por el tipo de red (Ethernet, Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan basicamente del encaminamiento de la informacion y garantizar una comunicacion extremo a extremo libre de errores.

    Estos protocolos transmiten la informacion a traves de la red en pequeños segmentos llamados paquetes. Si un ordenador quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el origen y vueltos a ensamblar en el ordenador destino. Cada protocolo define su propio formato de los paquetes en el que se especifica el origen, destino, longitud y tipo del paquete, asi como la informacion redundante para el control de errores.

    Los protocolos de los niveles 1 y 2 dependen del tipo de red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP la configuracion mas extendida. Lo que la convierte en un estandar de facto. Por su parte, los protocolos OSI representan una solucion tecnica muy potente y flexible, pero que actualmente esta escasamente implantada en entornos de red de area local.


    Figura 3.1. La jerarquia de protocolo OSI.

    3.2. PAQUETES DE INFORMACION.

    La informacion es <<embalada>> en <<sobres>> de datos para la transferencia. Cada grupo, a menudo llamado paquetes incluye las siguientes informaciones - Datos a la carga. La informacion que se quiere transferir a traves de la red, antes de ser añadida ninguna otra informacion. El termino carga evoca a la pirotecnia, siendo la pirotecnia una analogia apropiada para describir como los datos son <<disparados>> de un lugar a otro de la red.


    - Direccion. El destino del paquete. Cada segmento de la red tiene una direccion, que solamente es importante en una red que consista en varias LAN conectadas. Tambien hay una direccion de la estacion y otra de la aplicacion. La direccion de la aplicacion se requiere para identificar a que aplicacion de cada estacion pertenece el paquete de datos.


    - Codigo de control. Informa que describe el tipo de paquete y el tamaño. Los codigos de control tambien codigos de verificacion de errores y otra informacion.

    3.3. JERARQUIA DE PROTOCOLO OSI.

    Cada nivel de la jerarquia de protocolos OSI de la fig. 1.5 tiene una funcion especifica y define un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la peticion de un archivo por un servidor, se empieza en el punto desde el que el servidor hizo la peticion. Entonces, la peticion va bajando a traves de la jerarquia y es convertida en cada nivel para poder ser enviada por la red.

    - Nivel Fisico.

    Define las caracteristicas fisicas del sistema de cableado, abarca tambien los metodos de red disponibles, incluyendo Token Ring, Ethernet y ArcNet. Este nivel especifica lo siguiente :
    - Conexiones electricas y fisicas.
    - Como se convierte en un flujo de bits la informacion que ha sido paquetizada.
    - Como consigue el acceso al cable la tarjeta de red.

    - Nivel de Enlace de Datos.
    Define las reglas para enviar y recibir informacion a traves de la conexion fisica entre dos sistemas.

    - Nivel de Red.
    Define protocolos para abrir y mantener un camino entre equipos de la red. Se ocupa del modo en que se mueven los paquetes.

    - Nivel de Transporte.
    Suministra el mayor nivel de control en el proceso que mueve actualmente datos de un equipo a otro.

    - Nivel de Sesion.
    Coordina el intercambio de informacion entre equipos, se llama asi por la sesion de comunicacion que establece y concluye.

    - Nivel de Presentacion.
    En este los protocolos son parte del sistema operativo y de la aplicacion que el usuario acciona en la red.

    - Nivel de Aplicacion.
    En este el sistema operativo de red y sus aplicaciones se hacen disponibles a los usuarios. Los usuarios emiten ordenes para requerir los servicios de la red.

    3.4. INTERCONEXION E INTEROPERATIVIDAD.

    Interconexion e interoperatividad son palabras que se refieren al arte d conseguir que equipos y aplicaciones de distintos vendedores trabajen conjuntamente en una red.

    La interoperatividad esta en juego cuando es necesario repartir archivos entre ordenadores con sistemas operativos diferentes, o para controlar todos esos equipos distintos desde una consola central. Es mas complicado que conectar simplemente varios equipos en una red. Tambien debemos hacer que los protocolos permitan comunicarse al equipo con cualquier otro a traves del cable de la red. El protocolo de comunicacion nativo de NetWare es el SPX/IPX. Este protocolo se ha vuelto extremadamente importante en la interconexion de redes de NetWare y en la estrategia de Novell con sistemas de red. TCP/IP es mas apropiado que el protocolo nativo de NetWare IPX para la interconexion de redes, asi que se usa a menudo cuando se interconectan varias redes.

    3.5. PROTOCOLOS PARA REDES E INTERCONEXION DE REDES.

    El nivel de protocolo para redes e interconexion de redes incluye los niveles de red y de transporte ; define la conexion de redes similares y en el encaminamiento (routering) entre redes similares o distintas. En este nivel sed a la interconexion entre topologias distintas, pero o la interoperatividad. En este nivel es posible filtrar paquetes sobre una LAN en una interconexion de redes, de manera que no necesiten saltar a otra LAN cuanso no es necesario.

    3.6. PROTOCOLOS DE APLICACIONES.

    La interoperatividad se define en los niveles superiores de la jerarquia de protocolos. Podriamos tener una aplicacion de base de datos en la que parte servidor trabaje en un servidor de red, y la parte de cliente lo hiciera en equipos DOS, OS/2, Macintosh y UNIX. Otras aplicaciones interoperativa incluyen paquetes de correo electronico. Estas permiten a los usuarios intercambiar archivos de correo en varios sistemas distintos (DOS, Macintosh, UNIX, etc.). El software que se encarga de traducir de un sistema a otro cualquier diferencia que haya en la informacion de los paquetes de correo electronico.

    3.7. METODO DE COMUNICACIONES PARA NETWARE.

    Esta seccion trata el modo en que las estaciones tradicionales basados en el DOS establecen comunicacion con servidores NetWare por medio de SPX/IPX. Tambien habla de soporte TCP/IP, Appel Talk y otros.

    3.8. EL INTERFAZ (SHELL) DE NETWARE.

    Para establecer una conexion entre una estacion DOS y el servidor de archivos NetWare, primero se carga el software de peticiones del DOS (DOS Requester). Este software carga automaticamente el nivel de protocolo SPX/IPX y mediante el soporte ODI permite incorporar protocolos o tarjetas de red adicionales. Determina si las ordenes ejecutadas son para el sistema operativo local o para el NerWare. Si las ordenes son para NetWare, las dirige a traves de la red. Si son para el DOS, las ordenes se ejecutan en forma local. Elprotocolo IPX esta basado en el Sistema de red de Xerox (Xerox Network System, XNS).

    El XNS, como la jerarquia de protocolo OSI, define niveles de comunicaciones desde el hardware harta el nivel de aplicacion. Novell utilizo el IPX de esta jerarquia (especialmente el protocolo entre redes) para crear el IPX. El IPX es un protocolo de encaminamiento, y los paquetes IPX contienen direcciones de red y de estacion. Esta informacion va en el paquete en forma de datos de cabecera.

    3.9. SOPORTE TCP/IP EN NETWARE.

    NetWare ofrece soporte para el protocolo estandar TCP/IP (Tansmission Control Protocol/Internet Protocol). Este se instala como modulo cargable NerWare en el servidor. El objetivo del desarrollo del TCP/IP fue crear un conjunto de protocolos que ofrecieran conectividad entre una amplia variedad de sistemas independientes. En 1983, los protocolos TCP/IP se convirtieron en el protocolo oficial usado por la red del Departamento de Defensas Norteamericana.

    Esta red interna ha evolucionado para conectar computadoras de dicho pais y europas que estuvieran en investigacion cientifica y proyecto gubernamentales. Las estaciones que ejecutan TCP/IP (ofrecido por los productos LAN WorkPlace) pueden comunicarse directamente con estaciones de trabajo Sun, VAX, Macintosh, minicomputadoras, y grandes computadoras conectadas al cable de red. Un servidor NetWare que ejecuta TCP/IP puede encaminar estos paquetes si es necesario, dependiendo de la ubicacion de los equipos TCP/IP. TCP/IP consta del protocolo de transporte TCP y el protocolo de red IP, el cual guarda la direccion de destino para los paquetes, y se comunica con el nivel TCP. TCP ofrece conexiones garantizadas similares a SPX. TCP/IP e IPX son protocolos dominantes en el mundo de las redes. Ambos presentan ventajas, pero TCP/IP se ha establecido como protocolo para implementar interconexiones entre redes.

    Con IPX, hay que mantener tablas de encaminamiento (RIP). Hay que transmitir tablas completas por la red, lo que puede disminuir drasticamente el rendimiento en una red de gran alcance que utilice lineas telefonicas o redes publicas de datos. TCP/IP no tiene estas capacidades de encaminamiento, lo que le ha supuesto una ventaja. En vez de ello, otros fabricantes han desarrollado routers especializados con prestaciones avanzadas para satisfacer las necesidades de encaminamiento de TCP/IP. TCP/IP es simple de implementar en una red NetWare. Se utiliza el programa INSTALL de NetWare para cargar los modulos que haran posible la instalacion del protocolo.

    3.10. SOPORTE APPLE TALK EN NETWARE.
    El protocolo Apple Talk va incorporado en todos los equipos Macintosh. Montar una red con equipos Macintosh es tan simple como conectar los equipos con un cable Apple Talk. El sistema base (Apple Talk Phase I) permite compartir archivos e impresora hasta a 254 equipos, mientras que Apple Talk Phase II soporta hasta 16 millones de nodos Apple Talk es relativamente facil de implementar en otros sistemas, ya que se adapta bien al protocolo OSI y permite la sustitucion de protocolos en diferentes niveles para permitir la integracion con otros sistemas. Apple Talk ofrece por si mismo una velocidad de transferencia de 230 Kb/seg. (Kilobit por segundo). Los cables y conectores Apple Talk son faciles de instalar, pudiendo sustituirse por cables y conectores telefonico.

    3.11. SOPORTE DE INTERFAZ DE RED ODI Y NDIS.

    El metodo tradicional de comunicaciones de NetWare con IPX es ideal para redes que soportan exclusivamente estaciones DOS y OS/2. IPX es un sistema de entrega de paquetes rapido y eficiente para redes locales. Sin embargo IPX es usado exclusivamente por Novell, lo que dificulta la interoperatividad con otros tipos de redes. TCP/IP puede ofrecer redes con sistemas distintos y de gran alcance (WAN). Aunque TCP/IP esta recibiendo la maxima atencion debido a la interoperatividad, tambien existen otros estandares como Apple Talk , y por supuesto. Los protocolos OSI. Debido a esto Novell desarrollo la Interfaz abierta de enlace de datos (Open Data - Link Interface, ODI), que permite la coexistencia de varias jerarquia de protocolos en un servidor o estacion. Ademas. Recientemente ha incorporado la especificacion de interfaz de controlador de red (Network Drive Interface Specification, NDIS), una interfaz para tarjetas de red desarrollada por Microsoft. NDIS es necesaria para conectar redes distintas, como LAN Manager de Microsoft, 3+Share de 3Com y LAN Server de IBM. NDIS o ODI pueden coexistir en una estacion, de modo que los usuarios podran acceder a redes NetWare. El proposito de ODI y NDIS es escandalizar la interfaz de controladores y tarjetas de red. De este modo, no se necesita controladores separados para cada tipo de protocolo que se desee ejecutar en la tarjeta.

    4.0. INTERCONEXIONES DE REDES.

    Describe como extender una red utilizando repetidores, puentes, routers, adaptadores y otros dispositivos y metodos de interconexion de redes.

    4.1. METODOS DE INTERCONEXIONES DE REDES.

    La figura 4.1 muestra como se relaciona cada producto de interconexion de redes con el modelo de referencia OSI (Open System Interconexion). Las tareas que estos productos realizan sobre la red estan relacionados con los niveles con los que son compatibles en la jerarquia de protocolos. Cuando mas alto se encuentre un producto en la pila de protocolo mas caro y complejo es.

    - Repetidores : Estos funcionan en el nivel fisico. Envian paquetes desde un sector de red primario (Cable) a otro extremo. No interactuan con los protocolos de mas alto nivel.
    - Puentes : Interconectan dos o mas redes, pasando los paquetes entre ellas. Soportan distintos tipos de redes.}
    - Routers : Estos son similares a los puentes.
    - Brourers : Es una combinacion de Puente y Routers.
    - Gateways (Pasarela): Funcionan en los niveles mas alto de la jerarquia de protocolos, permitiendo que puedan interconectarse los sistemas y redes que utilizan protocolos incompatibles.


    Figura 4.1. Niveles de protocolos OSI utilizados por los dispositivos de interconexion de redes.

    4.2. REPETIDORES.

    A medida que las señales electricas se transmiten por un cable, tienden a degenerar proporcionalmente a la longitud del cable. Este fenomeno se conoce como atenuacion. Un repetidor es un dispositivo sencillo que se instala para amplificar las señales del cable, de forma que se pueda extender la longitud de la red. El repetidor normalmente no modifica la señal, excepto en que la amplifica para poder retransmitirla por el segmento de cable extendido. Algunos repetidores tambien filtran el ruido.

    Un repetidor basicamente es un dispositivo "no inteligente" con las siguientes caracteristicas: - Un repetidor regenera las señales de la red para que lleguen mas lejos.


    - Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.
    - Los repetidores funcionan sobre el nivel mas bajo de la jerarquia de protocolos.
    - Se utilizan normalmente dentro de un mismo edificio.
    - Los segmentos conectados a un repetidor forman parte de la misma red. Los repetidores funcionan normalmente a la misma velocidad de transmision que las redes que conectan.

    4.3. PUENTES.

    Un puente añade un nivel de inteligencia a una conexion entre redes. Conecta dos segmentos de red iguales o distintos. Podemos ver un puente como un clasificador de correo que mira las direcciones de los paquetes y los coloca en la red adecuada. Se puede crear un puente en un servidor NetWare instalando dos o mas tarjetas de interfaz de red. Cada segmento de red puede ser un tipo distinto (Ethernet, Token Ring, ArcNet). Las funciones de puente y routers incorporadas en el NerWare distribuyen en trafico de una red entre los segmento de LAN.

    Se puede crear un puente para dividir una red amplia en dos o mas redes mas pequeñas. Esto mejora el rendimiento al reducir el trafico, ya que los paquetes para estaciones concretas no tienen que viajar por todas la red. Los puentes tambien se usa para conectar distintos tipos de redes, como Ethernet y Token Ring ; podemos ver en la figura 4.3 Los puentes trabajan en el nivel de enlace de datos. Cualquier dispositivo que se adapte a las especificaciones del nivel de control de acceso al medio (MAC, media Access Control) puede conectarse con otros dispositivos del nivel MAC. Recordemos que el nivel MAC es subnivel del nivel del enlace de datos.



    4.4.ROUTERS.
    Son criticos para las redes de gran alcance que utilizan enlace de comunicacion remotas. Mantienen el trafico fluyendo eficientemente sobre caminos predefinidos en una interconexion de redes compleja.

    4.5. ENLACE PRINCIPAL (Backbone).

    Un cable principal (Backbone) es un cable que conecta entre si dos o mas segmento de una red local y ofrece un enlace de datos de alta velocidad entre ellos. Mientras que un puente se establece instalando dos o mas tarjetas de red en un servidor, la interconexion de redes se realizan conectando varios servidores o segmentos de red local, generalmente con un enlace backbone.

    Los enlaces backbone son generalmente medios de alta velocidad, como es el caso de la fibra optica. La figura 4.5 muestra un backbone basado en servidores. Cada servidor al backbone, y ofrece conexion a los restantes segmentos de red conectados al backbone. Las otras tarjetas del servidor estan conectadas a segmentos locales.

    4.6. FDDI Y ATM.

    En el nuevo entorno de conexiones de alta velocidad entre redes, se estan usando como backbone dos tecnologias de transferencias de datos. Existe una creciente necesidad de mas ancho de banda. Las estaciones de trabajo cientificas y para ingenieria son comunes en las redes locales y globales. Estas requieren ancho de bandas al transferir grandes archivos graficos y al conectarse a sistemas centrales (hosts). Las aplicaciones informaticas cliente- servidor que distribuyen en procesamiento entre varias computadoras de una red tambien comparten la necesidad de un mayor ancho de banda. FDDI y ATM son posibles soluciones.

    Figura 4.5.Un backbone basado en servidores NetWare.

    4.6.1. FDDI.

    La Interfaz de datos distribuida de fibra (Fiber Distribuited Data Interface, FDDI) es un estandar de cable de fibra optica desarrollado por el comite X3T9.5 del American National Standards Institute (ANSI). Trabaja a 100 Mb/seg. y utiliza una topologia en anillo doble. FDDI se esta implementando como backbone en redes a nivel de campus y de empresas.

    Los anillos dobles en sentidos opuestos ofrecen redundancia. Si falla un anillos, el se reconfigura , como se muestra en la figura 4.6, de modo que se puede seguir aceptando trafico en la red hasta que se corrija el error.

    4.6.2. ATM.

    ATM (Asynchronous Transfer Mode, Modo de transferencia asincrona) es una tecnologia de comunicacion de datos de conmutacion de paquetes de banda ancha diseñada para combinar las caracteristicas de los multiplexores por division de tiempo con retardo dependiente (ATD) y redes locales de retardo variable. Los multiplexores por division de tiempo es un metodo para combinar señales separadas en una unica transmision de alta velocidad. Con ATM se transmiten cerdas provenientes de muchas fuentes. Pueden mezclarse, pero cada una tiene su direccion de destino especifica, en la multiplexion por division de tiempo las señales llegan en orden en intervalos de tiempo regulares. En otras palabras, todas las celdas son del mismo tamaño, tanto en byte como en tiempo. El retardo variable es habitual en las redes locales, debido a que cada metodo de red puede utilizar un tamaño de paquete distinto. ATM divide los paquetes largos para adaptarlos a su tamaño de celda y los envia por el canal de datos ; esto son reensamblados en el otro extremo.

    Figura 4.6.FDDI se reconfigura automaticamente en un anillo normal cuando falla un enlace.

    1.RDSI DE BANDA ANCHA (ATM)

    La RDSI de banda ancha ( RDSI-BA ) es el resultado de la evolución de la RDSI ( conocida ahora como RDSI de banda estrecha ) para soportar mayores velocidades y posibilitar servicios avanzados como la transmisión de vídeo.

    Fue en 1988 cuando el CCITT ( Comité de Consulta Internacional en Telegrafía y Telefonía ) aprobó la primera recomendación para la RDSI-BA ( I.121 ). En ella se define RDSI-BA como " un servicio que requiere canales de transmisión capaces de soportar velocidades mayores que la velocidad primaria ". Se definió ATM ( Modo de Transferencia Asíncrono ) como la tecnología de conmutación que utilizaría RDSI-BA y 155 Mbps la velocidad que debía soportar. A pesar de las diferencias entre RDSI-BA y RDSI-BE, ambas mantienen muchos puntos en común, ya que la RDSI-BA es la evolución hacia la alta velocidad de la RDSI-BE. Alguno de estos puntos en común son

    • El modelo de referencia para la configuración es similar, ya que RDSI-BA asumió con algunas modificaciones el de RDSI-BE.

    • Ambas son de naturaleza conmutada y con conexión, utilizando un protocolo de señalización similar.

    1.1.ARQUITECTURA DE RDSI-BA (ATM)

    Para reunir los requisitos para vídeo de alta resolución, se necesitan velocidades de unos 150 Mbps. Además para poder ofrecer uno o más servicios interactivos y distribuidos se necesita una velocidad de línea de abonado de unos 600 Mbps. La única tecnología que permite estas velocidades es la fibra óptica. Por tanto la introducción de la RDSI-BA depende del ritmo de introducción del bucle de abonado de fibra. El dispositivo de conmutación debe soportar un amplio rango de velocidades diferentes y de parámetros de tráfico. Por eso se utiliza una tecnología de conmutación de paquetes rápidos que admite fácilmente el protocolo ATM.

    Arquitectura funcional

    En la siguiente figura vemos la arquitectura funcional de RDSI-BA:

    RDSI-BA debe dar soporte a todos los servicios de transmisión a 64 Kbps que son admitidos por RDSI-BE para facilitar la conexión de RDSI-BE a RDSI-BA.

    También observamos como el control de RDSI-BA se basa en señalización de canal común. Se usa un SS7 mejorado para admitir capacidades suplementarias de red de mayor velocidad.

    En cuanto al protocolo de señalización, dos son los organismos que han definido estándares utilizados en ATM. El ITU-T ( antiguo CCITT ) definió el estándar Q.2391, versión mejorada del Q.391 utilizado en RDSI-BE. Por otro lado, el ATM FORUM ( asociación de fabricantes ) propuso la señalización UNI 3.0, basado precisamente en el Q.2391, que permite la interoperatividad entre distintos fabricantes.

    Las diferencias entre Q.391 y Q.2391 son

    • En Q.2391 no existe un canal común para la señalización ( canal D ), sino un canal virtual independiente para cada terminal.

    • En vez de negociar el acceso a un canal B, se negocia una conexión de canal virtual entre extremos de la comunicación.

    1.2.CONFIGURACIóN DE REFERENCIA

    Es básicamente la misma que la de RDSI-BE. Se utilizaron los mismos grupos funcionales añadiéndoles el prefijo B- para diferenciarlos. Con los puntos de referencia ocurre lo mismo, son iguales pero con el subíndice B.

    Grupos funcionales

    -B-NT1: Encargado de mantener las funciones de bajo nivel que conectan, mediante una línea física punto a punto, la red pública con los servicios de usuario. Es trasparente a los protocolos de señalización y al tráfico transportado.

    -B-NT2:Realiza las funciones de adaptación a los diferentes medios y topologías. Son funciones suyas la señalización, adaptación y la multiplexación /demultiplexación de celdas.

    -B-TE1: Es un equipo de usuario que soporta las interfaces y los protocolos definidos para RDSI-BA. Se conecta a los punto SB y TB.

    -B-TE2: Es un equipo de usuario con una interfaz no estandarizada por la RDSI-BA. Se conecta al punto RB.

    -B-TA: Adaptador que permite a los terminales B-TE2 conectarse a una RDSI-BA.

    Puntos de referencia

    Son los mismos que los de RDSI-BE con el subíndice B, aunque sólo se estandarizaron SB y TB. El punto RB se puede considerar dentro de este conjunto y permite conectar los dispositivos que acceden a través de los adaptadores de terminal de banda ancha ( B-TA ).

    1.3.ESTRUCTURA DE LA TRANSMISIóN

    En términos de velocidades disponibles para abonados, se definen tres servicios de transmisión

    Servicio Full-duplex a 155´52 Mbps.

    • Servicio asimétrico: Abonado-red a 155´52 Mbps y Red-abonado a 622´08 Mbps.

    Servicio Full-duplex a 622´08 Mbps.

    La velocidad de 155´52 Mbps puede ya admitir todos los servicios de RDSI-BA. A esta velocidad se pueden incluir uno o varios canales de vídeo, por tanto, el servicio full-duplex a 155´52 Mbps será el servicio RDSI-BA más usado. La velocidad de 622´08 Mbps se necesita para gestionar la distribución de vídeo múltiple ( Videoconferencias simultáneas múltiples ). El abonado que quiera acceder a estos servicios utilizará el servicio asimétrico, dejando el servicio full-duplex a 622´08 Mbps para los suministradores de distribución de vídeo.

    1.4.PROTOCOLO

    El hecho de utilizar ATM en RDSI-BA marca la diferencia en los protocolos de RDSI-BA y RDSI-BE. En efecto, aunque RDSI-BA debe admitir aplicaciones en modo de circuito, estas se realizarán sobre un mecanismo de transporte basado en paquetes, por tanto, podemos decir que RDSI será una red de conmutación de paquetes ya que contiene servicios de banda ancha. El modelo de referencia de protocolo se muestra en la figura siguiente:

    Se observa como se distinguen tres planos separados

    Plano de usuario: Proporciona al usuario transferencia de información, contemplando el control de flujo y control de errores.
    Plano de control: Realiza control de llamadas y control de conexión (establecimiento, liberación, etc...).
    Plano de gestión: Coordinan todos los planos y controla los recursos que residen en sus entidades de protocolo.

    Estos planos se dividen en capas, como muestra la figura anterior, y estas capas se dividen a su vez en subcapas. En la tabla siguiente se contemplan las subcapas existentes y se indican las funciones que realizan cada una de ellas.

    2.INTERCONEXIONES RDSI-BE<>RDSI-BA

    Como cualquier red que desee tener aceptación en la industria, un objetivo prioritario es la interconexión con las redes existentes. El caso de la RDSI-BA y su relación con su predecesora, la RDSI-BE, no va a ser una excepción: cuando la RDSI-BA esté comercialmente disponible como servicio público, la RDSI-BE dispondrá de una base instalada considerable y unas infraestructuras relativamente recientes.

     

    Fig. 1: Efectos de la aplicación de la RDSI en banda ancha comparada con la banda estrecha

    Las interconexiones se realizarán, en principio, con gateways entre las dos redes conectadas en cualesquiera de los grupos funcionales LE o TE del modelo de configuración de referencia. La interconexión estará limitada a las facilidades que ambas tengan en común. Por ejemplo, supongamos una conferencia entre un videoteléfono de alta definición conectado a RDSI-BA y un videoteléfono de la RDSI-BE. Es evidente que la resolución de la conexión será la de la RDSI-BE.

    1.EL CAMINO DE LA DIGITALIZACIóN

    Desde que A. Graham Bell descubriera el teléfono, las redes analógicas han dominado el panorama de las comunicaciones durante más de un siglo y han resultado adecuadas para la transmisión de voz a través de las redes telefónicas o de imágenes en movimiento mediante la difusión de las señales de TV. Sin embargo, este tipo de redes resultaron inapropiadas para transmitir datos cuando aparecieron los primeros ordenadores digitales, ya que la naturaleza íntima de estas señales no coincidía con la de las redes de comunicaciones existentes. Este requerimiento empujó al desarrollo de los módems (laboratorios Bell, 1958) para realizar la transformación analógico-digital y poder utilizar las redes telefónicas existentes para conectar equipos digitales. Pero la tecnología digital hoy en día ya no sólo se utiliza para transmitir datos informáticos, sino que también ha sido adoptada para la transmisión de voz e incluso de vídeo gracias a las posibilidades que ofrece y a la mayor calidad obtenida.

    A causa de las ventajas que ofrecen las tecnologías digitales frente a sus equivalentes analógicas, las tres últimas décadas han estado marcadas por la progresiva digitalización de las redes de comunicaciones que, sucesivamente, han ido sustituyendo tramos enteros de la red analógica: primero fueron los troncales, luego los conmutadores, y finalmente, han sido los bucles de abonado hasta llegar a ser finalmente redes totalmente digitales.

    Fig. 1: Las redes telefónicas han ido evolucionando hacia la progresiva digitalización de sus infraestructuras, comenzado por los centros de conmutación y las arterias principales, hasta finalizar con la digitalización del bucle de abonado.

    1.1.REDES ANALóGICAS

    Las redes analógicas puras, a pesar de su uso extensivo durante casi un siglo, presentan dos graves inconvenientes intrínsecos a su misma naturaleza. Por un lado, el ruido que inevitablemente se introduce y que resulta prácticamente imposible de eliminar y, por otro, las dificultades para el almacenamiento, la reproducción fidedigna y análisis de las señales transmitidas. La combinación de ambos problemas impide dar servicios como el routing y limita la detección de errores, imprescindibles para la transmisión de datos.

    Otro inconveniente es el de la multiplexión que resulta excesivamente compleja cuando se han de conmutar por separado varios canales. En una red telefónica analógica los canales de comunicación llegan a las centrales donde las señales son moduladas y transmitidas utilizando técnicas de multiplexión por división en frecuencia (FDM). Los canales de comunicación pasan por varios centros de conmutación, donde necesariamente la señal ha de ser demultiplexada y demodulada antes de ser reenviada hacia su destino a través de la arteria adecuada, donde es nuevamente modulada y multiplexada.

    1.2.LA DIGITALIZACIóN

    Desde que se realizaron los primeros ensayos, las tecnologías digitales demostraron ser más sólidas que sus equivalentes analógicas, simplemente porque resultaban más fáciles de manipular y almacenar; no obstante, el coste de los primeros equipos limitó su instalación a gran escala, quedando reducido su uso a unos pocos sectores. El concepto de telefonía digital ya fue desarrollado en los años treinta y cuarenta, y las primeras implementaciones datan de los años cincuenta. Desde entonces, la evolución hacia la digitalización ha utilizado dos fundamentos tecnológicos:

    • La conmutación digital

    • La transmisión digital

    AT&T fue la primera operadora que introdujo, en 1962, la transmisión digital y Western Electric la primera que introdujo la conmutación digital en 1976. Cuando la transmisión y la conmutación son digitales, los conmutadores basados en multiplexión por división de tiempo (TDM) pueden extraer señales individuales sin necesidad de decodificarlas, ni tampoco son necesarios los multiplexores pues el mismo conmutador realiza esta función.

    La utilidad de los nodos digitales, que integran en una sola operación conmutación y transmisión, dio lugar a las denominadas Integrated Digital Network (IDN) o redes totalmente digitales de extremo a extremo. Si a estas redes les añadimos unos estándares universales de acceso, empezaremos a estar muy cerca de lo que se conoce como Integrated Services Digital Network (ISDN) .

    1.RDSI: EL ESTANDAR UNIVERSAL

    RDSI (o bien ISDN en inglés) es un concepto ligado al de una red totalmente digital que, utilizando unos estándares universales de acceso, permite la conexión de una amplia gama de terminales como teléfonos, ordenadores, centrales PBX, etc., a los que la red proporciona una gran variedad de servicios entre los que se incluyen voz, datos e imágenes.

    Siendo rigurosos, cabría matizar la anterior definición diciendo que los estándares no son tan universales como hubiera sido deseable, existiendo serias diferencias entre EEUU, Japón y Europa. También podría considerarse la terna "voz, datos e imágenes" como poco significativa (a pesar de haberse convertido en un tópico), ya que al tratarse de una red digital de paquetes y de circuitos poco importa el origen de la información codificada, y la lista podría ampliarse indefinidamente con texto, Hi-Fi, gráficos, etc.

    Es decir, la RDSI se presenta como la bandera de las redes RDI, aunque su oferta es diferente

    • Audio de 7 kHz de ancho de banda, en vez de los 3.1 kHz de la red telefónica actual.

    • Canales digitales de 64 kbps de velocidad en vez de las que se alcanzan utilizando módems que difícilmente llegan a los 40 kbps.

    • Mayor funcionalidad y servicios gracias al canal común de señalización.

    • Un único y estandarizado método de acceso que da paso a toda una red de área extensa, con posibilidad de transferir información tanto en modo circuito como en modo paquete.

    Fig. 1: La RDSI-BE integra redes de circuitos y redes de paquetes permitiendo el soporte eficiente de voz, datos e imágenes en baja definición.

    1.1.LA RDSI DE BANDA ESTRECHA (RDSI-BE)

    Las comunicaciones hoy en día se configuran como un conjunto de redes separadas:

    • Red X.25 para datos.

    • Redes de conmutación de circuitos para voz y datos.

    • Redes para transmisión de la señal de TV.

    • Redes de área local (LAN).

    • Redes metropolitanas (MAN).

    • etc.

    Es evidente que no existe una red universal donde podamos conectar indistintamente el teléfono, los terminales X.25, ni por supuesto un receptor de TV. Cada uno de estos disposi-tivos requiere un tipo específico de servicio, contratado, instalado y gestionado por separado. La RDSI pretende ser la gran integradora de los servicios que hasta ahora proporcionaban las compañías telefónicas: desde la red conmutada para voz, redes de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayoría de redes especializadas en dar un solo servicio. La integración de las LAN y circuitos de TV quedan como objetivo para una futura RDSI en banda ancha. En principio, la RDSI convivirá y permitirá la conectividad con el resto de redes públicas, aunque éstas progresivamente irán siendo integradas o sustituídas por la RDSI hasta llegar a constituirse en red única.

    Para permitir la interconexión de los terminales actuales, que no soportan de forma nativa protocolos RDSI, se han diseñado los denominados Adaptadores de Terminal (TA). Los TA garantizan de esta forma la conexión de la mayoría de recursos de comunicaciones existentes sin necesidad de cambios notables.

    Especial énfasis están poniendo las compañías operadoras en captar el máximo número de usuarios en datos, ya que es el sector de mayor crecimiento. Un reciente estudio indica que la red telefónica en voz tiene un crecimiento anual en Europa estimado entre el 2% y el 5%, mientras que la demanda para datos se estima entre el 20% y el 30%. A pesar de que se habla mucho de los nuevos usuarios residenciales y sus aplicaciones típicas como vídeo bajo demanda y otros, lo cierto es que las fuerzas que van a mover la banda ancha en los próximos años van a ser la industria y los gobiernos principalmente.

     

    1.2.CONFIGURACIóN DE REFERENCIA PARA RDSI DE BANDA ESTRECHA

    La configuración de referencia del acceso usuario-red está basado en dos elementos:

    a) Grupos funcionales o los modelos de los terminales.

    b) Puntos de referencia o interfaces de comunicación de los terminales.

     

     

    Grupos funcionales

    Se llaman grupos porque no intentan describir un terminal específico, sino un conjunto genérico de equipos con sus funciones y responsabilidades:

    • NT1: Terminación de Red 1. Localizado en casa del abonado es el responsable de ejecutar funciones de bajo nivel. Presenta el final de la conexión física que monitoriza el acceso a la red.

    • NT2: Terminación de Red 2. Equipo de usuario que realiza las funciones de adpatación a los distintos medios físicos, así como de la señalización y multiplexión del tráfico. Por ejemplo, una centralita PBX.

    • TE1: Equipo Terminales 1. Son periféricos que integran de forma nativa los protocolos RDSI y pueden conectarse directamente a la interfaz S y T. Por ejemplo, un teléfono digital o una tarjeta adaptadora para PC.

    • TE2: Equipos Terminales 2. Son aquellos periféricos que utilizan las actuales interfaces y protocolos no-RDSI. Precisan de un TA para poder acceder a la red. Por ejemplo, un teléfono analógico tradicional.

    • LT: Terminación de línea. Su función es simétrica a la del NT1 pero localizado al lado de la central.

    • TA: Adaptador de Terminal. Permiten la conexión de los ET1 a la RDSI actuando como conversor de protocolos V.24 o X.21 en la señalización RDSI.

    Fig. 2: Modelo genérico de configuración RDSI y su implementación en un acceso básico con bus pasivo.

    Puntos de referencia

    Son las interfaces de comunicación entre los grupos funcionales. Están definidos:

    • R: Son todos los protocolos no-RDSI, como V.24 o X.21, los que pueden ser incluídos en este apartado. Precisan adaptadores de terminal para conectarse.

    • S: Subscriber, es el punto de acceso universal a la red para los terminales con RDSI nativo. Puede coincidir o incluir al punto T.

    • T: Interfaz entre NT1 y NT2. Separa el bucle de abonado de la instalación propia del usuario.

    • V: Interfaz dentro de la central. Pertenece a la implementación propia de la compañía operadora.

     

     

    2.CANALES RDSI

    Se denomina canal al medio a través del cual fluye le información y que es utilizado por los abonados para interaccionar con otros usuarios. Hay definidos tres tipos de canales según su capacidad y funcionalidad.

    Canal B: Es el canal básico del usuario. Transporta la información entre usuarios ( datos digitales, voz digital codificada PCM, etc...) generalmente a 64 Kbps ( 56 Kbps en EEUU ). En un canal B se pueden establecer cuatro tipos de conexiones

    Circuito conmutado: El usuario realiza una llamada y se establece una conexión de circuito conmutado con otro usuario de la red. El establecimiento de la llamada no tiene lugar en el canal B, sino en el canal D, como se verá más adelante.

    Paquetes conmutados: El usuario se conecta a un nodo de conmutación de paquetes, intercambiando los datos con los demás usuarios vía X.25.

    Modo de trama: El usuario se conecta a un nodo de retransmisión de tramas y los datos se intercambian con otros usuarios vía LAPF.

    Semipermanente: Es una conexión con otro usuario establecida anteriormente, y que no requiere un protocolo de establecimiento de llamada.

    Canal D: Transporta la información de señalización entre el usuario y la red, que sirve para controlar las llamadas de circuitos conmutados asociadas a los canales B. Dependiendo de la configuración pueden tener una velocidad de 16 o 64 Kbps.

    Canal H: Usados para información de usuario a alta velocidad. Tienen por tanto la misma funcionalidad que los canales B, de hecho son agrupaciones de canales B con lo que conseguimos velocidades múltiplos de 64 Kbps: 384 Kbps ( H0 ), 1536 ( H11 ) y 1920 Kbps ( H12 ).

    Ya hemos dicho que el acceso a los servicios de la red se consigue a través del canal D ( canal de señalización ), mientras que los datos se transportan a través de los canales B. Todos ellos son digitales, full-duplex e independientes entre sí.

    Estos tipos de canales se agrupan en estructuras de transmisión que se ofrecen como paquetes al usuario. Podemos distinguir dos tipos de estructuras.

    Estructura de canal básico ( Acceso básico ): consiste en dos canales B de 64 Kbps y un canal D de 16 Kbps. Es una configuración para entornos con bajo volumen de tráfico, y que puede satisfacer las necesidades de la mayoría de usuarios individuales, viviendas y pequeñas oficinas.

    Estructura de canal primario (Acceso primario ): Destinado a entornos con alto volumen de tráfico, como oficinas con PBX digitales, LAN o bases de datos. En Europa proporciona 30 canales B de 64 Kbps y un canal D de 64 Kbps consiguiendo una capacidad de 2´048 Mbps. En EEUU en cambio, proporciona 23 canales B de 64 Kbps y un canal D de 64 Kbps para una velocidad de 1´544 Mbps.

    Para usuarios con menos requerimientos, se pueden usar menos canales B, proporcionando accesos no estandarizados ( D, B+D, 6B+D, etc... ).

    También existen estructuras que incluyen canales H.

    Estructura del canal H0 con interfaz de velocidad primaria: Admite canales H0 a 384 Kbps. Para 1´544 Mbps se usan las estructuras 3H0+D y 4H, mientras que para 2´048 Mbps se usa la estructura 5H0+D.

    Estructura del canal H1 con interfaz de velocidad primaria: La estructura del canal H11 consiste en un canal H11 a 1536 Kbps. La estructura del canal H12 consiste en un canal H12 a 1920 Kbps y un canal D a 64 Kbps.

    Estructuras con interfaz de velocidad primaria para mezcla de canales B y H0: Consta de un o ningún canal D más una combinación de canales B y H0 ( 3H0+5B+D, 3H0+6B, etc...).

    Cuando en una estructura no hay ningún canal D, se supone que otro canal D en otra interfaz primaria, en la misma posición de abonado, proporcionará cualquier señalización necesaria.

    2.1.PROTOCOLOS RDSI

    Los protocolos definen reglas para el intercambio de información entre los diferentes niveles de una red. El modelo OSI para redes está estructurado en siete niveles, cada uno con un conjunto de funciones específicas que definen desde las interfaces físicas hasta la estructura de datos de las aplicaciones.

    Fig.3: Los canales B accesibles son auténticos circuitos que conectan los usuarios finales y proporcionan un inmejorable nivel de transparencia cuyas limitaciones son únicamente las del nivel físico.

    En RDSI, el canal D tiene implementados los niveles 1, 2 y 3 del modelo OSI, mientras que los canales B sólo tienen implementado el nivel 1, lo que permite a los usuarios utilizar sus propios protocolos desde el nivel 2 hasta el 7

    Protocolos en el canal D: Los tres niveles definidos en el canal D son:

    Nivel 1: Basado en la recomendación I.430, describe la conexión física entre el Equipo Terminal (TE) y el Terminal de Red (NT2). Define las características eléctricas, el tipo de conector, codificación de línea y framming. La conexión física es síncrona, serie y full-duplex. Los canales B y D son multiplexados en el tiempo sobre la misma línea física en un mismo frame, desde el NT1 en casa del abonado y la central telefónica.

    Nivel 2: Basado en la recomendación Q.421, describe los procedimientos que aseguran la comunicación libre de errores sobre el enlace físico y define la conexión lógica entre el usuario y la red. El protocolo también proporciona las reglas para la conexión de múltiples terminales sobre una misma línea física (multipunto). El protocolo de nivel 2 es LAPD, una extensión del LAPB del X.25, que mejora la capacidad de direccionamiento.

    Nivel 3: Basado en la recomendación Q.931, define la interfaz y los mensajes de señalización entre el usuario y la red. El protocolo implementado a este nivel determina las rutas tomadas a través de la red para conectar a los usuarios entre sí. También puede utilizarse el protocolo X.25 como nivel 3, aunque no está implementado en todas las redes.

    Protocolos en el canal B:

    Nivel 1: Tiene exactamente la misma especificación I.430 que el canal D ya que comparten la misma línea física donde ambos canales son multiplexados.

    Nivel 2-7: No está definido ninguno de estos niveles, lo que permite al usuario utilizar los protocolos que prefiera.

    2.2.SEÑALIZACIóN

    El canal de señalización utilizado en RDSI es conocido por SS7 y es un aspecto muy significativo de la arquitectura de la red. Hasta la aparición de RDSI, las redes transportaban los datos y la señalización por el mismo medio. En RDSI, como ya hemos comentado, la señalización es transportada por los canales D, que son independientes de los canales B utilizados para transportar los datos.

    El término independiente no ha de tomarse en un sentido lógico, sino también físico, puesto que los canales D utilizan una propia subred con sus propios enlaces, protocolos y formatos. Se puede afirmar por tanto que RDSI está formada por dos redes separadas pero complementarias.

    1.- Una red utilizada para transportar la información entre usuarios ( canales B y H ).

    2.- Una red de señalización inteligente.

    Los canales B y H al quedar liberados de la señalización, pueden ofrecer un servicio portador puro, de alta calidad y sin limitaciones de protocolos. Por otra parte, los canales D, además de gestionar la conexión y controlar los circuitos, proporcionan los servicios complementarios, incluso pueden llegar a constituir una red de paquetes X.25.Esta arquitectura segregada aporta una serie de ventajas:

    1.- El tiempo de establecimiento de la conexión entre usuarios finales es menor.

    2.- Es más fácil el control de la llamada durante su establecimiento y después, lográndose mayor rapidez, flexibilidad y seguridad.

    3.- La interconexión de las bases de datos de la red de señalización permite introducir nuevos servicios, extendiendo la red de señalización para la administración de la red, monitorización y gestión.

    4.- Al ser un estándar mundial de señalización, se simplifica la interconexión de redes y facilita el acceso a bases de datos remotas.

    3.SERVICIONS DE UNA RED RDSI

    Se pueden estructurar en tres categorías:

    a) Básicos o portadores

    Permiten acceder (a través de una interfaz normalizada) a la red básica y transferir informa-ción entre usuarios. Existen dos modalidades:

    Conmutación de circuitos en el canal B

    Proporciona un circuito dedicado de principio a fin. Es utilizado por aquellas aplicaciones que requieren una conexión en tiempo real, por ejemplo una conversación telefónica. Es un servicio sin restricciones, por lo que los usuarios pueden implementar sobre él cualquier protocolo.

    Conmutación de paquetes en los canales B y D

    Proporciona una conexión lógica entre los usuarios. Es utilizable por aquellas aplicaciones insensibles al retardo, como por ejemplo, una transmisión de ficheros.

    b) Teleservicios o Servicios de Valor Añadido

    Utilizan los servicios portadores e implementan niveles superiores de comunicación. Pueden ser ofertados tanto por la compañía operadora como por terceras empresas. Pertenecen a esta categoría el videotext, el facsímil, incluso la telefonía digitalizada.

    c) Servicios Suplementarios

    Proporcionan a los usuarios información que ya tiene la red, razón por la que no se consideran de valor añadido. Entre los muchos servicios de esta categoría se encuentra la identificación de la llamada entrante, la multiconferencia, la redirección de llamadas, la información de tarificación, etc.

    FAMILIA DE PROTOCOLOS TCP/IP

    Protocolos

    Establecen una descripción
    formal de los formatos que
    deberán presentar los
    mensajes para poder ser
    intercambiados por equipos
    de cómputo; además definen
    las reglas que ellos deben
    seguir para lograrlo.

    Los protocolos están presentes en todas las etapas necesarias para establecer una comunicación entre equipos de cómputo, desde aquellas de más bajo nivel (e.g. la transmisión de flujos de bits a un medio físico) hasta aquellas de más alto nivel (e.g. el compartir o transferir información desde una computadora a otra en la red).

    Tomando al modelo OSI (Open Systems Interconection) como referencia podemos afirmar que para cada capa o nivel que él define existen uno o más protocolos interactuando. Los protocolos son entre pares (peer-to-peer), es decir, un protocolo de algún nivel dialoga con el protocolo del mismo nivel en la computadora remota.

    Conjunto de Protocolos TCP/IP
    Origen

    Desarrollados como parte del proyecto
    DARPA a mediados de los 70´s, dando
    lugar a la red ARPANET.

    Su objetivo fue que computadoras
    cooperativas compartieran recursos
    mediante una red de comunicaciones.

    ARPANET deja de funcionar
    oficialmente en 1990.

    En 1973, la Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA), de los Estados Unidos, inició un programa para la investigación de tecnologías que permitieran la transmisión de paquetes de información entre redes de diferentes tipos y características. El proyecto tenía por objetivo la interconexión de redes, por lo que se le denominó "Internetting", y a la familia de redes de computadoras que surgió de esta investigación se le denominó "Internet". Los protocolos desarrollados se denominaron el Conjunto de Protocolos TCP/IP, que surgieron de dos conjuntos previamente desarrollados; los Protocolos de Control de Transmisión (Transmition Control Protocol) e Internet (Internet Protocol).

    Conjunto de Protocolos TCP/IP
    Su relación con el Modelo OSI

    TCP = TRANSFER CONTROL PROTOCOL

    IP = INTERNET PROTOCOL

    En la actualidad, las funciones propias de una red de computadoras pueden ser divididas en las siete capas propuestas por ISO para su modelo de sistemas abiertos (OSI). Sin embargo la implantación real de una arquitectura puede diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro capas en las que las funciones de las capas de Sesión y Presentación son responsabilidad de la capa de Aplicación y las capas de Liga de Datos y Física son vistas como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo existen las capas Interface de Red, la de Intercomunicación en Red, la de Transporte y la de Aplicación. Como puede verse TCP/IP presupone independencia del medio físico de comunicación, sin embargo existen estándares bien definidos a los nivel de Liga de Datos y Físico que proveen mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP deben considerarse la capa de Interface de Red; siendo los más usuales el proyecto IEEE802, Ethernet, Token Ring y FDDI.

    Modelo de capas
    de TCP/IP

    Descripción del Modelo de Capas de TCP/IP

    Capa de Aplicación.

    Invoca programas que acceden servicios en la red. Interactuan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.

    Capa de Transporte.

    Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el flujo de información. Puede proveer un transporte confiable asegurándose que los datos lleguen sin errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se encuentren interactuando con la red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos correctamente por la aplicación remota, esto lo hace añadiendo identificadores de cada una de las aplicaciones. Realiza además una verificación por suma, para asegurar que la información no sufrió alteraciones durante su transmisión.

    Capa Internet.

    Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para alcanzar su destino. Conforma los paquetes IP que será enviados por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación.

    Capa de Interface de Red.

    Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión.

    Arquitectura de Interconexión de Redes en TCP/IP
    Metas

    Independencia de tecnología de conexión
    a bajo nivel y la arquitectura de la computadora.

    Conectividad Universal a través de la red.

    Reconocimientos de extramo a extremo.

    Protocolos de Aplicación Estandarizados.

    Arquitectura de Interconexión de Redes en TCP/IP
    Características

    Protocolos de no conexión en el nivel de red.

    Conmutación de paquetes entre nodos.

    Protocolos de transporte con funciones de seguridad.

    Conjunto común de progrmas de aplicación.

    Arquitectura de Interconexión de Redes en TCP/IP
    Interconexión de Redes

    Las redes se comunican mediante compuertas.

    Todas las redes son vistas como iguales.

    Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la arquitectura que ellos proponen para comunicar redes. Tal arquitectura ve como iguales a todas las redes a conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que todas las redes que intercambiarán información deben estar conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación); a tales computadoras se les denomina compuertas, pudiendo recibir otros nombres como enrutadores o puentes.

    Direcciones IP

    Longitud de 32 bits.

    Identifica a las redes y a los nodos conectados a ellas.

    Especifica la conexion entre redes.

    Se representan mediante cuatro octeros,
    escritos en formato decimal, separados por puntos.

    Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar identificadas con precisión Este identificador puede estar definido en niveles bajos (identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado dirección internet o dirección IP, cuya longitud es de 32 bites. La dirección IP identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red.

    Clases de Direcciones IP

    Clases

    Número de Redes

    Número de Nodos

    Rango de Direcciones IP

    A

    127

    16,777,215

    1.0.0.0 a la 127.0.0.0

    B

    4095

    65,535

    128.0.0.0 a la 191.255.0.0

    C

    2,097,151

    255

    192.0.0.0 a la 223.255.255.0

    Tomando tal cual está definida una dirección IP podría surgir la duda de cómo identificar qué parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se resuelve mediante la definición de las "Clases de Direcciones IP". Para clarificar lo anterior veamos que una red con dirección clase A queda precisamente definida con el primer octeto de la dirección, la clase B con los dos primeros y la C con los tres primeros octetos. Los octetos restantes definen los nodos en la red específica.

    Subredes en IP

    Las Subredes son redes físicas distintas que comparten una misma dirección IP.

    Deben identificarse una de otra usando una máscara de subred.

    La máscara de subred es de cuatro bytes y para obtener el número de subred se realiza un aperación AND lógica entre ella y la dirección IP de algún equipo.

    La máscara de subred deberá ser la misma para todos los equipos de la red IP.

    Se ha mencionado que el enrutamiento sirve para alcanzar redes distantes. También se señaló que las direcciones IP se agrupan en clases. Ahora bien para cada clase se pueden contar con un número determinados de subredes. Las subredes son redes físicas independientes que comparten la misma dirección IP (es decir aquella que identifica a la red principal). La pregunta entonces es ¿cómo se logra que equipos que comparten el mismo identificador de red pero se sitúan en redes físicas diferentes podrán comunicarse usando compuertas? La solución a este problema es determinando una mascara de dirección.

    Subredes en Direcciones IP

    Ejemplo

    Supongase que la dirección IP de
    una equipo es 148.206..257.2

    La mascara de subred es 255.255.255.0

    El equipo por tanto está en la subred
    148.206.257.0

    Mapeo de Direcciónes IP a Direcciones Físicas

    Estrategia de Conversión

    Observeciones

    Estática por Tablas

    Alto costo en mantenimiento.

    Por aplicación de algoritmos

    Pude no lograrse una homogenea distribución de direcciones.
    Remota posibilidad de duplicación de direcciones.
    Dificultad de elegir el algoritmo más eficiente.

    Dinámica

    Se consulta, mediante un sólo mensaje, que se emite a todos los equipos en la red, por el poseedor de cierta dirección IP.

    Recordemos que los protocolos TCP/IP están enfocados a la transmisión de paquetes de información, buscando la independencia de la arquitectura de la red. Arquitecturas como la Ethernet logran la comunicación sólo mediante el conocimiento de la dirección física de las computadoras. Así en cada computadora que opere con el protocolo IP debe contar con algún procedimiento para la translación de la dirección IP a la dirección física de la computadora con la que establezca comunicación.

    Protocolo de Resolución de Direcciones ARP (Address Resolution Protocol)

    Le permite a un equipo obtener la dirección física de un equipo destino, ubicado en la misma red física, proporcionando sólamente la dirección IP destino.

    Las direcciones IP y física de la computadora que consulta es incluida en cada emisión general ARP, el equipo que contesta toma esta información y actualiza su table de conversión.

    ARP es un protocolo de bajo nivel que oculta el direccionamiento de la red en las capas inferiores, permitiendo asignar, a nuestra elección, direcciones IP a los equipos en una red física.

    Una conversión dinámica de direcciones Internet a direcciones físicas es la más adecuada, debido a que se obtiene la dirección física por respuesta directa del nodo que posee la dirección IP destino. Una vez que la dirección física se obtiene ésta es guardada en una tabla temporal para subsecuentes transmisiones, de no ser así podría haber una sobrecarga de tráfico en la red debido a la conversión de direcciones por cada vez que se transmitiera un paquete.

    Implementación del ARP

    La interface de red recibe un datagrama IP a enviar a un equipo destino, en este nivel se coteja la tabla temporal de conversión, si exite una la referencia adecuada ésta se incorpora al paquete y se envía.

    Si no existe la referencia un paquete ARP de emisión general, con la dirección IP destino, es generado y enviado.

    Todos los equipos en la red física reciben el mensage general y comparan la dirección IP que contiene con la suya propia, enviando un paquete de respuesta que conrtiene su dirección IP.

    La computadora origen actualiza su tabla temporal y envia el paquete IP original, y los subsecuentes, directamente a la computadora destino.

     

    El funcionamiento de ARP no es tan simple como parece. Supóngase que en una tabla de conversión exista un mapeo de una máquina que ha fallado y se le ha reemplazado la interface de red; en este caso los paquetes que se transmitan hacia ella se perderán pues ha cambiado la dirección física, por tal motivo la tabla debe eliminar entradas periódicamente.

    Formato de mensaje del ARP

    Campo

    Descripción

    HLEN

    Longitud de la dirección del hardware

    PLEN

    Longitud de la dirección del protocolo

    Operación

    Indica si es mensaje de consulta o de respuesta

    HW Emisor

    Dirección Física del Emisor

    IP Emisor

    Dirección IP del Emisor

    HW Destino

    Dirección Física del Destino

    IP Destino

    Dirección IP del Destino

    El formato de mensaje de ARP no es fijo, lo que le permite ser usado por otros protocolos de alto nivel.

    El ejemplo muestra el formato para un mensaje ARP utilizando Ethernet, en donde la longitud de la dirección física es de 42 bits.

    Protocolo Internet (IP)
    Características

    Protocolo orientado a no conexión.

    Fragmenta paquetes si es necesario.

    Direccionamiento mediante direcciones lógicas IP de 32 bits.

    Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.

    Realiza el "mejor esfuerzo" para la distribución de paquetes.

    Tamaño máximo del paquete de 65635 bytes.

    Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.

    El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.

    Formato del Datagrama de IP

    Campo

    Descripción

    VERS

    Versión del IP del datagrama

    HLEN

    Longitud del Encabezado

    Longitud Total

    Mide, en Bytes la longuitud del datagrama

    Identificador

    Identifica los paquetes fragmentados para su reensamble

    Flags

    Indica si el paquete está fragmentado o no

    Offset

    Indica la ubicación de este paquete en uno fragmentado

    Opciones

    Información usada par administración, longuitud variable

    Relleno

    Ajusta las opciones a 32bits

    La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un encabezado y una área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte.

    Unidad Máxima de Transferencia MTU (Maximum Transfer Unit)

    Indica la logitud de un trama que podrá ser enviada a una red física en particular.

    Es determinada por la tecnología de la red física.

    Para el caso de Ethernet es de 1500 bytes.

    La Unidad de Transferencia Máxima determina la longitud máxima, en bytes, que podrá tener un datagrama para ser transmitida por una red física. Obsérvese que este parámetro está determinado por la arquitectura de la red: para una red Ethernet el valor de la MTU es de 1500 bytes. Dependiendo de la tecnología de la red los valores de la MTU pueden ir desde 128 hasta unos cuantos miles de bytes.

    Fragmentación

     

    La arquitectura de interconexión de redes propuesta por TCP/IP indica que éstas deben ser conectadas mediante una compuerta. Sin obligar a que la tecnología de las redes físicas que se conecten sea homogénea. Por tal motivo si para interconectar dos redes se utilizan medios con diferente MTU, los datagramas deberán ser fragmentados para que puedan ser transmitidos. Una vez que los paquetes han alcanzado la red extrema los datagramas deberán ser reensamblados.

    Protocolo de Mensajes de Control de Internet ICMP
    (Internet Control Message Protocol)

    Reporta sobre destinos inalcanzables.

    Control de flujo de datagramas y congestión.

    Controla los requerimiento de cambio de rutas entre compuertas.

    Detecta rutas circulares o excesivamente largas.

    Verifica la existencia de trayectorias hacia alguna red y el estatus de la misma.

    Su función es la de notificar de eventos en los que los paquetes enviados no alcanzaron su destino. Proporciona un medio de transporte para que los equipos compuerta se envíen mensajes de control y error. ICMP no está orientado a la corrección de errores, sólo a su notificación.

    Formato del mensaje ICMP

    Tipo

    Mensaje ICMP

    0

    Respusta al eco

    3

    Destino Inalcanzable

    4

    Fuente saturada

    5

    Redirección de ruta

    8

    Solicitud de Eco

    11

    Tiempo del datagrama excedido

    12

    Parámetro problema en datagrama

    13

    Requerimiento de hora y fecha

    14

    Respuesta de host y fecha

    17

    Requerimiento de mascara de dirección

    18

    Respuesta de mascara de dirección

    El formato de ICMP cambia dependiendo de la función que realice, exceptuando los campos de Tipo, Código y de Checksum. Un 1 en el campo de Protocolo del mensaje de IP indicará que se trata de un datagrama ICMP. La función de un mensaje determinado ICMP estará definida por el campo de Tipo; el campo de Código proporciona información adicional para realizar la función; el campo de Checksum sirve para efectuar una verificación por suma que sólo corresponde al mensaje ICMP.

    Enrutamiento de datagramas IP

     El enrutamiento se refiere al proceso de determinar la trayectoria que un datagrama debe seguir para alcanzar su destino. A los dispositivos que pueden elegir las trayectorias se les denomina enrutadores. En el proceso de entutamiento intervienen tanto los equipos como las compuertas que conectan redes (recordar que el termino compuerta es impuesto por la arquitectura TCP/IP de conexión de redes, sin embargo una compuerta puede realizar diferentes funciones a diferentes niveles, una de esas funciones puede ser la de enrutamiento y por tanto recibir el nombre de enrutador).

     

    Tipos de Enrutamiento

    Enrutamiento Directo

    Transmisión de datagramas IP entre dos equipos de la misma red física sin la intervención de compuertas. El emisor encapsula el datagrama en la trama de la red, efectuando la vinculación entre la dirección física y la dirección IP, y envía la trama resultante en forma directa al destinatario.

    Enrutamiento Indirecto

    La compuertas forman una estructura cooperativa, interconectada. Las compuertas se envían los datagramas hasta que se alcanza a la compuerta que puede distrubuirla en forma directa a la red destino.

    Existen dos tipos de enrutamiento; el directo y el indirecto. Debido a que en el enrutamiento directo los datagramas se transmite de un equipo a otro, en la misma red física, el proceso es muy eficiente. La vinculación entre la dirección física y la IP se realiza mediante el ARP. En el indirecto la transmisión del datagrama se efectúa mediante la intercesión de las compuertas. Aquí la compuerta que actúa como enrutador debe de estar provista de mecanismos para conocer, y por tanto decidir, la trayectoria de la red que se desea alcanzar.

    Enrutamiento Indirecto

     En este direccionamiento un equipo debe enviar a una compuerta el datagrama con destino a una red física distante. La compuerta de la red física envía el datagrama a otras compuertas hasta alcanzar a aquel que puede emitirlo en forma directa a la red destino. La compuerta debe conocer las rutas hacia las diferentes redes externas, ellas pueden utilizar a su ves un enrutamiento indirecto en el caso de no conocer la ruta a una red específica. Las compuertas conocen las trayectorias a otra red mediante Tablas de Enrutamiento.

     

    Tablas de Ruteo IP

     Este es el algoritmo comúnmente utilizado para el enrutamiento de IP. Las tablas de enrutamiento está presentes en todo equipo que almacene información de cómo alcanzar posibles destinos. En las tablas no se almacena la ruta específica a un equipo, sino aquella a la red donde se encuentre. Cada puerto de comunicación de la compuerta debe poseer una dirección IP.

     

    Rutas por Default

    Si cada tabla de ruteo conservara información sobre todos los destinos posibles, el espacio sería insuficiente.

    Es necesario que con un mínimo de información, el equipo pueda tomar decisiones de ruteo.

    Una técnica para mantener tablas de ruteo pequeñas consiste en enviar los datagramas a destinos predeterminados (redes predeterminadas).

    Para que en los equipos no exista una tabla excesivamente grande, que contenga todas las rutas a las redes que se interconeta el equipo, es de gran utilidad definir una ruta por default. A través de esta ruta se deverán alcanzar todas las redes destino.

    La ruta por default apunta a un dispositivo que actua como compuerta de la red donde se encuentre ubicado el equipo que la posee.

    Enrutamiento entre Compuertas
    Arquitectura de Compuerta Núcleo

    Primer esquema de enrutamiento que existió.

    Compuertas de diferentes redes se conectan a una compuerta núcleo.

    La compuerta núclo es la compuerta por default de las compuertas de las redes locales.

    Las compuertas núcleo no pueden contar con compuertas por default.

    Desventajas

    Conveniente sólo para redes administradas centralizadamente.

    Las compuertas núclo deben almacenar toda la información de las rutas hacia las redes que conectan.

    Complejidad de administración de acuerdo a la complejidad o cambios en la red.

    Como se vio en la arquitectura de interconexión de redes de TCP/IP cada par de redes se conectan mediante compuertas. Para que los paquetes alcancen sus redes destino las compuertas deben contar con mecanismos mediante los cuales ntercambien la información de las redes que conecta cada uno.

    En la Arquitectura de Enrutamiento por Compuerta Núcleo existe una compuerta que centraliza las funciones de enrutamiento entre redes, a esta compuerta se le denomina núcleo.

    Cada compuerta en las redes a conectar tiene como compuerta por default a la compuerta núcleo. Varias compuertas núcleo pueden conetarse para formar una gran red; entre las compuertas núcleo se intercambiará información concerniente a las redes que cada una de ellas alcanzan.

    La arquitectura centralizada de enrutamiento fue la primera que existió. Sus principales problemas radican no tanto en la arquitectura en sí, si no en la forma en que se propagaban las rutas entre las compuertas núcleo.

    ENRUTAMIENTO ENTRE COMPUERTAS
    Propagación automática de rutas

    Establece algoritmos para el intercambio de información entre compuertas.

    Contempla el hecho de que las redes son dinámicas.

    No obliga a un esquema centralizado de ruteo.

    Algoritmos principales: Vector de Distancia y Protocolo de conpueta a compuerta (GGP).

    Conforme las complejidades de las redes aumentaron se debió buscar un mecanismo que propagace la información de rutas entre las compuertas. Este mecanismo debía ser automático esto obligado por el cambio dinámico de las redes. De no ser ásí las transiciones entre las compuertas podian ser muy lentas y no reflejar el estado de la red en un momento dado.

    Vector de Distancia

    Se asume que cada compuerta comienza su operación con un conjuto de reglas básicas de cómo alcanzar las redes que conecta.

    Las rutas son almacenadas en tablas que indican la red y los saltos para alcanzar esa red.

    Perdiodicamente cada compuerta envia una copia de las tablas que alcanza directamente.

    Cuando una compuerta recibe el comunicado de la otra actualiza su tabla incrementando en uno el número de saltos.

    Este concepto ayudó a definir que tantas compuertas debería viajar un paquete para alcanzar su red destino. Mediante el vector una compuerta podía saber a que otra compuerta enviar el paquete de información, sabiendo que ésta podria no ser la última compuerta por la que el paquete tendría que viajar. Este esquema permite tener varios caminos a una misma red, eligiendo el camino más corto, es decir aquella compuerta que con menos saltos conduzca a la red destino.

    Protocolo de Control de Transferencia

    Proporciona comunicación bidireccional completa mediante circuitos virtuales.

    Desde el punto de vista del usuario la información es transmitida por flujos de datos.

    Confiabilidad en la transmisión de datos por medio de:

    Asignación de números de secuencia a la información segmentada.

    Validaciones por suma.

    Reconocimiento de paquetes recibidos.

    Utiliza el principio de ventana deslizable para esperar reconocimientos y reenviar información.

    Proporciona un mecanismo fiable para la transferencia de flujos de información. Aunque está íntimamente relacionado con IP TCP es un protocolo independiente de propósito general. Al ser un protocolo de alto nivel su función es que grandes volúmenes de información lleguen a su destino correctamente, pudiendo recobrar la pérdida esporádica de paquetes.

    Fiabilidad en la transferencia de TCP

    Cada vez que un paquete es enviado se inicializa un contador de tiempo, al alcanzar el tiempo de expiración, sin haber recibido el reconocimiento, el paquete se reenvía.

    Al llegar el reconocimiento el tiempo de expiración se cancela.

    A cada paquete que es enviado se le asigna un número de identificador, el equipo que lo recibe deberá enviar un reconocimiento de dicho paquete, lo que indicará que fue recibido. Si después de un tiempo dado el reconocimiento no ha sido recibido el paquete se volverá a enviar. Obsérvese que puede darse el caso en el que el reconocimiento sea el que se pierda, en este caso se reenviará un paquete repetido.

    El concepto de la Ventana Deslizante

    Se define un tamaño de la ventana, que serían el número de paquetes a enviar sin esperar reconocimiento de ellos.

    Conforme se recibe el reconocimiento de los primeros paquetes transmitidos la ventana avanza de posición enviando los paquetes siguientes.

    Los reconocimientos pueden recibirse en forma desordenada.

    Si el protocolo sólo contara con reconocimientos positivos gran parte de la capacidad de la red estaría desperdiciada, pues no se enviarían más paquetes hasta recibir el reconocimiento del último paquete enviado. El concepto de ventana deslizante hace que exista una continua transmisión de información, mejorando el desempeño de la red.

    Protocolo de Datagramas de Usuario

    Proporciona de mecanismos primordiales para que programas de aplicación de se comuniquen con otros en computadoras remotas.

    Utiliza el concepto de puerto para permitir que multiples conexiones accedan a un programa de aplicación.

    Provee un servicio no confiable orientado a no conexión.

    El programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos, retardos y paquetes fuera de orden.

    Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permte un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »