La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Centro de Servicios en Informatica

Presentaciones similares


Presentación del tema: "Centro de Servicios en Informatica"— Transcripción de la presentación:

1 Centro de Servicios en Informatica
Redes Locales y Comunicaciones RLyC

2 Conceptos Basicos de Networking
¿Qué es una RED? Una red es un conjunto de componentes (software y hardware) diseñados para distribuir y compartir recursos de manera local y remota. El hardware incluye: Servidores, PCs, Cableado, Modems, Routers, Hubs, Switches, Antenas, Tarjetas de Red, etc. El software incluye: Sistemas Operativos de Red (NOS), programas de comunicaciones, de encripción, de administración de redes, bases de datos, etc.

3 Tipos de Computadoras Mainframes Minicomputadoras
Los mainframes son los sistemas más grandes, poderosos, y caros. Son empleados por grandes compañías, que requieren un gran poder de procesamiento (generalmente bancos o instituciones financieras). Minicomputadoras Son similares a los mainframes, pero más pequeñas, Las redes de minicomputadoras tienen un ambiente parecido a las de los mainframes: una computadora con gran capacidad de procesamiento se encuentra en el centro de la red, con terminales conectadas a ella. Las minicomputadoras se encuentran prácticamente en desuso, debido a que los servidores de rango medio (basados en microprocesadores) son ahora lo suficientemente poderosos para realizar las tareas de estas.

4 Tipos de Computadoras Workstations Personal Computers (PCs)
Son generalmente plataformas UNIX. Tienen integrado en su Sistema Operativo capacidades de comunicación (Networking), lo que les permite comunicarse y compartir recursos. Los equipos remotos pueden ser accesados y operados a distancia como si se hiciera de forma local. Personal Computers (PCs) Las PCs pueden operar independientemente, es decir, no requieren de un mainframe o una minicomputadora.

5 Clasificación de Redes
LAN (Local Area Networks) Las redes de área local (LANs) se encuentran confinadas a un área geográfica pequeña, tal como una oficina, un edificio, o un campus.Las velocidades de transmisión en redes LAN varían de 4Mbps a 1Gbps, dependiendo de la tecnología empleada (ethernet, token ring, etc). MAN (Metropolitan Area Networks) Las redes de área metropolitana abarcan el territorio de una ciudad. En las redes MAN generalmente se emplean conexiones de alta velocidad, utilizando fibra óptica u otros medios digitales. Un ejemplo de este tipo de redes es la red IP de Ciudad de México. WAN (Wide Area Networks) Las redes WAN generalmente interconectan múltiples redes LAN que se encuentran geográficamente separadas (en diferente ciudad, estado, o país).Los tipos de conexiones empleados son líneas dedicadas, accesos telefónicos (dial up), enlaces satelitales o servicios de carriers como Frame Relay o ATM.

6 Topologías de Red La topología de una red se refiere al método empleado para interconectar sus componentes. Existen dos tipos de topología: Física y Lógica. La topología física de una red se refiere a la configuración de los cables, las computadoras, y otro periféricos. La topología lógica es el método empleado para pasar información entre las distintas estaciones o nodos. BUS: La topología de bus emplea un cable compartido como medio de transmisión. Las computadoras pueden ser conectadas en cualquier punto del cable. Desventajas: Si el bus se rompe en algún punto, la red se divide en dos partes. Todos los equipos “escuchan” la información transmitida. La topología lógica de BUS es empleada en ambientes Ethernet.

7 Topologías de Red Estrella:
La topología de estrella cuenta con un punto central o concentrador (Hub) al cual se conectan todas las terminales o computadoras. Si alguno de los cables conectores se rompe, solo afecta a aquel equipo conectado mediante ese cable, no a toda la red. La topología física de ESTRELLA es empleada en ambientes Ethernet.

8 Topologías de Red Anillo:
La topología de anillo fue diseñada para proporcionar seguridad y redundancia. La transmisión de la información se efectúa en un solo sentido. La topología lógica de ANILLO es empleada en ambientes Token Ring

9 Topologías de Red Arbol:
La topología de árbol cuenta con un nodo central a partir del cual se derivan conexiones a otros nodos, de los cuales a su vez, se derivan nuevas conexiones. Ventajas: Cableado punto a punto en segmentos individuales Desventajas: La longitud total de cada segmento está limitada por el tipo de cable usado. Resulta más difícil de cablear y configurar que otras topologías.

10 Malla conductora escudo
Medios de Transmisión Cable Coaxial: Este tipo de cable consiste de un alambre central rodeado por un material aislante y una malla de alambre que funciona como escudo, para minimizar las interferencias eléctricas y de radio frecuencia. El cable coaxial puede transportar señales en distancias relativamente largas entre repetidores (aproximadamente 500 mts), sin embargo, por este medio solo es posible transmitir a una velocidad máxima de 10Mbps. aislante conductor Malla conductora escudo Máxima Distancia: mts. Máxima Velocidad: 10 Mbps

11 Medios de Transmisión Par Trenzado (twisted pair):
El sistema de par trenzado opera sobre dos pares de alambres, un par es utilizado para la recepción y el otro para la transmisión de datos. Los dos alambres en cada para deben estar trenzados a lo largo de todo el segmento, a fin de evitar las interferencias eléctricas y de radio frecuencia. El sistema de par trenzado fue inicialmente diseñado para soportar velocidades de transmisión de hasta 10 Mbps, sin embargo hoy en día soporta velociaddes hasta 1Gbps. La máxima distancia de transmisión por par trenzado es de 100 mts. Existen dos modalidades de este tipo de cable: UTP (Unshielded Twisted Pair) y STP (Shielded Twisted Pair). El tipo de conector empleado en cables de par trenzado es denominado: RJ-45 (Registered Jack) Existen dos configuraciones para los cables de par trenzado: Straight Through (Cable Recto) Croosover (Cable Cruzado)

12 UTP Straight Through Los cables rectos o Straigh-Through son empleados para conectar una computadora a un HUB o concentrador. La configuración que debe emplearse en ambos conectores del cable es (EIA/568-B):

13 UTP Crossover Cable Los cables cruzados o crossover se emplean para conectar dos computadoras back-to-back, es decir, sin necesidad de un hub. Uno de los conectores de un cable cruzado mantiene la configuración empleada en un cable recto, y el otro debe seguir el siguiente pinout:

14 Medios de Transmisión Fibra Optica:
El sistema de fibra óptica emplea pulsos de luz en lugar de corrientes eléctricas para transmitir señales. El uso de pulsos de luz provee un aislamiento eléctrico superior al equipo colocado en cada uno de los extremos del enlace de fibre. Una de las principales ventajas de un enlace por fibra óptica es la larga distancia que puede cubrirse. Dependiendo de la potencia del transmisor, la señal puede viajar sin degradación por kilómetros. Otra de las ventajas primordiales es que la fibra óptica puede soportar velocidades de transmisión de Gigabits/segundo, es decir, el Ancho de Banda (BW) no es una limitante como en el caso de los medios Coaxial y UTP.                                                

15 Fibra Optica Los cables de fibra óptica son mucho más delgados y ligeros que los alambres metálicos (UTP, coax). La principal desventaja es que lso cables de fibra óptica son muy caros y además son mucho más frágiles, por lo que deben manejarse con mucho cuidado. Conector SC Conectores FDDI Conector FC

16 Comunicación Inalámbrica
Wireless: La comunicación inalámbrica (wireless) cubre todos los tipos de comunicación entre dispositivos que no requieren de alambres (o cables de fibra óptica). Los medios típicos de comunicación inalámbrica son: radio frecuencia, micro-ondas, infra-rojo, y comunicación satelital. La comunicación inalámbrica es empleada en redes donde los métodos normales de cableado no pueden ser implementados, por ejemplo, en distancias extremas, o entre dispositivos móviles.

17 Sistemas Operativos de Red (NOS)
Network Operating Systems: Un Sistema Operativo de Red es el software que administra la relación entre lso recursos de red y los usuarios. Un sistema operativo de red está diseñado para hacer más fácil para el usuario el acceso a los recursos compartidos. Los sistemas operativos de red permiten definir diferentes niveles de privilegios sobre los recursos de la red para diferentes usuarios. Los usuarios deben registarse (hacer un login) al servidor que corre el NOS para poder alcanzar los recursos de la red. Algunos ejemplos de Sistemas Operativos de Red son: UNIX (Sun Solaris, HP UX, IBM AIX) Novell Netware Windows NT Banyan VINES Apple Talk Linux

18 Intranets Intranets: Una intranet es una red TCP/IP interna que no es visible fuera de la compañía o el departamento donde reside, esencialmente es utilizada como un repositorio o almacén de documentos o comunicaciones internas. En muchas ocasiones, las compañías no pueden justificar imprimir y mantener al día información como reportes de ventas, información de productos, manuales, procedimientos y prácticas de la compañía, listas de precios, etc. El uso de una intranet resuelve este problema brindando un único documento que es más fácil mantener actualizado. Al hacer uso de una Intranet, los usuarios tienen fácil acceso a la información y pueden realizar búsquedas y consultas más fácil y rápidamente.

19 Estándares de Comunicación
Para que la comunicación entre dos entes sea existosa, es necesario que ambos tengan un entendimiento o acuerdo común de como traducir los mensajes en palabras o comandos. Es decir, ambos deben hablar el mismo idioma. En el ámbito de redes y TI, es necesario permitir la comunicación entre múltiples sistemas, aún cuando hayan sido diseñados y construídos por diferentes fabricantes, lo que hace necesario el contar con un mecanismo de comunicación estándar. TCP/IP

20 Estándares de Comunicación
Los estándares son desarrollados en diversas maneras, en ocasiones, las grandes compañías crean un método de comunicación y las compañías más pequeñas simplemente lo siguen. Este tipo de estándares son denominados default o defacto. Este tipo de estándares funcionan siempre que todas las partes mantengan un acuerdo respecto a los derechos de uso del estándar. Una segunda manera de desarrollar estándares fue integrar a muchos individuos de distintas compañías para crear y desarrollar estándares . Esta tarea es desarrollada por organizaciones como: ISO (International Standards Organization) ANSI (American National Standards Institute) ITU (International Telecommunications Union) IEEE (International Electrical and Electronic Engineers) Estas organizaciones han desarrollado la mayoría de los métodos de comunicación empleados en redes LAN hoy en día.

21 El Modelo de Referencia OSI
Aplicación Presentación Sesión Funciones de Aplicación Conectividad Punto a Punto Funciones de Red Transporte Red Enlace de Datos Física

22 El Modelo de Referencia OSI
OSI = Open Systems Interconnect El modelo OSI es un marco de referencia estándar de comunicaciones entre sistemas. Su arquitectura define el proceso de comunicación en un conjunto de siete capas, con funciones aisladas específicas y asociadas con cada capa. Cada capa realiza un conjunto de funciones necesarias para proveer servicios a la capa inmediata superior. La independencia entre capas permite que las características de una capa cambien sin afectar al resto del modelo. Las funciones de cada capa son las siguientes: 1 – FISICA: Esta capa transporta el flujo de BITS, mediante impulsos eléctricos, luz, o señales de radio, a través de la red en el nível mecánico y eléctrico. Provee el hardware necesario para enviar y recibir datos sobre una portadora, incluyendo la definición de cables, tarjetas y aspectos físicos. Fast Ethernet, RS-232, y ATM son protocolos con componentes en la capa física. 2 – ENLACE DE DATOS: En esta capa, los paquetes de datos son codificados (y decodificados) en bits. Provee a la capa física del conocimiento del protocolo de transmisión, y maneja los errores de la capa física, el control de flujo, y la sincronización de paquetes. La capa de enlace de datos se divide en dos subcapas: La subcapa de Control de Acceso al Medio (MAC - Media Acces Control), y la subcapa de Control Lógico de Enlace (LLC – Logical Link Control). La subcapa MAC controla la manera en que una computadora gana acceso al medio. La capa LLC controla la sincronización de frames, el control de flujo y el chequeo de errores.Emplea direcciones únicas denominadas MAC para identificar a cada dispositivo.

23 El Modelo de Referencia OSI
3 – RED: Esta capa provee las tecnologías de ruteo y conmutación, creando paths lógicos, conocidos como circuitos virtuales, para la transmisión de datos de un nodo a otro. Emplea direcciones lógicas (por ejemplo IP o IPX) para identificar dispositivos. 4 – TRANSPORTE: Provee una transferencia transparente de datos entre sistemas, o nodos, y es responsable por la recuperación de errores y el control de flujo. Garantiza una transferencia completa y libre de errores entre aplicaciones. 5 – SESION: Establece, administra, y termina las conexiones entre aplicaciones. La capa de sesion inicia, coordina y termina las conversaciones, intercambios y diáologos entre las aplicaciones en cada sistema. 6 – PRESENTACION: Esta capa provee independencia de las diferencias en representación de datos (por ejemplo, la encripción), traduciendo de un formato de aplicación a un formato de red y viceversa. La capa de presentación trabaja para transformar los datos en una forma que la capa de aplicación pueda aceptarlos. Esta capa formatea y encripta los datos que serán enviados a través de la red. 7 – APLICACIÓN: Soporta la aplicación y los procesos de usuario final. Comprende los programas de aplicación que proveen acceso a la red. Provee servicios para transferencia de archivos, , y otros servicios de red. Telnet y FTP son aplicaciones que existen completamente en el nivel de aplicación.

24 El Modelo de Referencia OSI
Empleando el modelo OSI, cada capa se comunica directamente con su contraparte en el sistema remoto. De esta manera, la capa 1 se comunica con la capa 1 (por ejemplo, de un transceiver de fibra óptica a un transceiver de fibra óptica), La capa 3 se comunica con la capa 3 (IP a IP) y así sucesivamente.

25 Ejemplo del modelo de referencia OSI
CAPA 7 – APLICACIÓN: Tienes un mensaje que quieres mandar a un amigo. CAPA 6 – PRESENTACION: Lo escribes en un papel utilizando un formato de carta estándar. CAPA 5 – SESION: Lo pones en un sobre y colocas la dirección, incluyendo el Código Postal. CAPA 4 – TRANSPORTE: Lo colocas en un buzón de FEDEX, ya que deseas tener una confirmación del servicio postal de que ha sido recibido. &$%#

26 Ejemplo del modelo de referencia OSI
CAPA 3 – RED: FEDEX coloca el sobre en una caja con otros sobres más dirigidos para el mismo lugar. CAPA 2 – ENLACE DE DATOS: La caja es colocada en un contenedor junto con otras cajas de otras oficinas postales cercanas. CAPA 1 – FISICA: El contenedor es colocado en un avión y es enviado a su destino. Del lado contrario el proceso inverso es aplicado para que el mensaje llegue a su destinatario.

27 Frame de Datos (Capa 2 del Modelo OSI)
Encabezado MAC Dirección Destino Origen DATOS FCS Encabezado MAC: Información única del Mecanismo de Control de Acceso al Medio. Cada uno de los diferentes MACs – Ethernet, Token Ring, and FDDI – tienen un enmcabezado diferente, pero todos ofrecen el mismo tipo de información. Dirección Destino: Es la dirección MAC (BIA) del dispositivo para el cual está destinado el paquete. Esta información es insertada por la estación que origina el mensaje y puede ser modificada por un dispositivo intermedio (router). Dirección Origen: Es la dirección MAC del dispositivo que originó el paquete. También puede ser modificada por un dispositivo intermedio. Campo de Datos: Es la información de usuario que fue insertada por un protocolo de capa superior. Frame Check Sequence (Secuencia de Chequeo de Frame): Este campo es creado por el equipo origen y es revisado por el destinatario para asegurarse que los datos no fueron modificados (corruptos) mientras viajaban por la red. Si el receptor detecta un error descartara el paquete y solicitará una retransmisión.

28 Direcciones MAC (Capa 2)
Una dirección MAC está integrada por dos partes, la primer parte es utilizada para identificar que fabricante construyó el dispositivo (primeros 3 octetos). La segunda parte de la dirección es sólo un número serial que es generado para asegurarse que en ningún momento, dos dispositivos tengan la misma dirección. De manera típica, las direcciones son mostradas en formato hexadecimal, donde cada caracter puede ser indicado con los números del 0 – 9 o las letras A – F. El formato hexadecimal es empleado debido a que es fácilmente traducido a formato binario ( 0 1 ). Ejemplo: 00 20 DA 0E 33 3C Dec 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Hex A B C D E F Bin 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

29 Direccionamiento MAC (Capa 2)
Dirección de BROADCAST: FF FF FF FF FF FF Este tipo de dirección es diseñado para ser visto y procesado por todos los dispositivos.

30 Modelo OSI y tipos de Comunicación
ROUTING Capa de Red BRIDGING Enlace de Datos Ethernet Token Ring FDDI Capa Física WIRE/FIBER/RADIO

31 Ethernet, Fast Ether, GBE
Ethernet es la tecnología LAN más popular hoy en día. Es popular debido a que tiene un balance adecuado entre velocidad, costo, y facilidad de instalación. El estándar de Ethernet está definido por el IEEE, y es conocido como IEEE 802.3 Este estándar define la manera en que interactúan los elementos en una red Ethernet. FAST ETHERNET: El estándar Fats Ethernet (IEEE 802.3u) define una red Ethernet capaz de operar a una velocidad de 100 Mbps (a diferencia del estándar original – 10Mbps) sobre la misma estructura de cableado. GIGABIT ETHERNET: Está definida por el estándar IEEE 802.3z, y fija las bases para una red ethernet con operación a 1000Mbps.

32 Operación de Ethernet: CSMA/CD
Ethernet es un medio compartido, por lo que es necesario contar con reglas para el envío de paquetes y para evitar conflictos y proteger la integridad de los datos. Ethernet emplea un proceso denominado CSMA/CD (Carrier sense Multiple Access / Collision Detection) para asegurar el acceso de los datos a la red. La estaciones en una red Ethernet transmiten paquetes únicamente cuando determinan que la red no está en uso, esto es llamado Sensado de Portadora (Carrier Sense). El nodo sensa la portadora (escucha) para ver si alguién más está enviando datos. Ethernet es una red de Acceso Múltiple (Multiple Access) y puede resultar en dos estaciones enviando información al mismo tiempo. Para garantizar que un mensaje no corrompa al otro (exista una colisión en la red), un proceso llamado Detección de Colisión (Collision Detection) es empleado. La Detección de Colisión es un mètodo en el cual las estaciones que originan los mensajes escuchan la red para detectar si alguién más estáenviando datos al mismo tiempo. Si otra estación está enviando información, entonces ambas estaciones lo detectarán y dejarán de transmitir, esperarán un tiempo aleatorio (milisegundos) e intentarán transmitir nuevamente. De esta manera, una estación captura el medio, hasta que completa su transmisión, y la otra estación espera hasta que el canal estálibre para transmitir su información.

33 Colisiones Es posible que dos nodos traten de enviar información al mismo tiempo. Cuando dos equipos envían un paquete a la red al mismo tiempo, ocurre una Colisión. El minimizar las colisiones es un elemento crucial en el diseño y operación de redes. Un incremento en el número de colisiones es comúnmente el resultado de la presencia de muchos usuarios en la red, lo que resulta en una competencia por el ancho de banda. Esto puede alentar y degradar el performance de la red desde el punto de vista de un usuario. .

34 Ethernet: Bus con un Hub
Empleando un HUB: Al emplear un HUB como BUS para Ethernet, todas las máquinas escuchan la información transmitida. Si la red cuenta con un número elevado de usuarios, las colisiones son más probables, lo que ocasiona un degradamiento del desempeño o performance de la red.

35 Switched Ethernet Empleando un Switch:
Al segmentar la red empleando un switch, se puede reducir el número de colisiones. El switch pasa paquetes de un segmento a otro sólo cuando es necesario, eliminando con esto la congestión innecesaria entre segmentos.

36 Token Ring Token Ring es otra manera de comunicación entre computadoras en una red. Fue desarrollado por IBM y tìpicamente ofrece velocidades de 4 y 16 Mbps. Token Ring opera empleando un pequeño Frame de Datos, llamado TOKEN (Ficha). El TOKEN se encuentra recorriendo la red constantemente. Cuando un equipo desea transmitir datos captura el token y coloca los datos y la dirección del destinatario en el token. Entonces pasa el token al siguiente dispositivo. Este analiza y la dirección de destino. Si el mensaje no está dirigido para él, entonces lo pasa al siguiente equipo

37 Token Ring En el anillo y asi sucesivamente hasta llegar al destinatario. Una vez que el TOKEN llega al equipo destino, éste extrae los datos de él y coloca una confirmación de recepción (ACK). Al recibir la confirmación, el equipo que originalmente generó el mensaje libera el TOKEN, para permitir que otros equipos puedan transmitir. El método de acceso al medio en Token Ring es denominado TOKEN PASSING BUS, y está definido por el estándar IEEE 802.5 La conectividad es Punto a Punto. La información viaja en una sola dirección. Una característica importante de Token Ring es que no se presentan colisiones (como sucede en Ethernet), por lo que al aumentar el número de usuarios, el performance de la red no decae de manera tan drástica.

38 Token Ring Mau Un MAU (Media Access Unit) es similar a un HUB en un ambiente Ethernet. El MAU simplemente cambia la topología de un anillo físico a un anillo cableado en estrella. El MAU puede automáticamente hacer un bypass de cualquier puerto que estédesconectado o tenga una falla de cableado.

39 FDDI FDDI significa Fiber Distribuited Data Interface y fue el primer protocolo LAN de alta velocidad (100 Mbps). Emplea una topología de anillo dual similar a TOKEN RING, pero mucho más rápida. Fue diseñada para correr sobre fibra óptica a distancias de hasta 40 Km, pero puede emplearse también con par trenzado (para distancias de hasta 100 mts). FDDI usualmente es empleada para construir BACKBONES en edificios. Los equipos conectados pueden tener una interface SAS (Single Attached Station) o DAS (Dual Attached Station). Los equipos con interafces DAS están conectados a ambos anillos, lo que les provee la funcionalidad adicional de realizar un loopback cuando hay un corte en el anillo principal. La presencia de redes FDDI ha disminuido debido ala aparición de Fast Ethernet que ofrece una velocidad similar a un costo mucho más económico. FDDI está estandarizada por la ANSI.

40 Wide Area Networks (WANs)
Las redes WAN son canales de comunicación que típicamente usan una compañía de Telecomunicaciones Pública (TELCO) para formar una conexión de backbone entre dos o más puntos geográficamente separados. Cuando se describe comunicación WAN dentro de una Compañía Pública de Telecomunicaciones, usualmente se emplea una nube, ya que las personas ajenas a la compañía no deben saber que se encuentra dentro de ésta, solo necesitan saber que funciona y que les permite transferir información de un punto a otro. WAN

41 MODEMS y Conversión de Datos MODEM = Modulator – Demodulator
Los MODEMs son la formas más básica de comunicaciones WAN. MODEM = Modulator – Demodulator La función del MODEM es convertir las señales digitales generadas por la PC en señales analógicas que pueden ser transmitidas sobre la infraestructura telefónica normal.                                                       

42 Opciones de Conmutación de Datos
Conmutación de Circuito (Circuit Switching): La conmutación de circuito establece conexiones en demanda. Las conexiones son establecidas únicamente cuando es necesario enviar información. La conexión es deshabilitada cuando ya no hay másinformación que deba enviarse, y es rehabilitada en el momento que es necesario comenzar una nueva transmisión. Conmutación de Paquete (Packet Switching): La conmutación de circuito no es siempre el mejor medio para la comunicación. Es muy ineficiente en la capa física debido a que dedica un par de cables a cada llamada. El compartir un medio (cable) puede ser una mejor opción. Las computadoras tienden a interactuar unas con otras con distintos tamaños de bursteo, a deiferencia de las llamadas telefónicas. Tráfico de BURSTEO significa que no hay un flujo constante de datos, por lo que compartir una conexión resulta más eficiente. La forma más eficiente de transmitir información es organizar los datos en paquetes separados. Las tecnologías LAN emplean la conmutación por paquete.Los paquetes son direccionados individualmente, y el canal de transmisión es ocupado únicamente durante la transmisión del paquete.

43 Servicios E1 / T1 Un circuito T1 está compuesto por 24 subcanales DS0 (64 Kbps). Un circuito E1 es similar, pero con 32 subcanales DS0. Por lo tanto, el BW total: T1 es: 24 x 64 Kbps = 1536 Kbps E1 es: 32 x 64 Kbps = 2048 Kbps Los fraccionales T1/E1 son grupos de DS0s. Son utilizados para permitir múltiples flujos de tráfico de un origen a muchos destinos. Por ejemplo, permite que un origen tenga 5 DS0s dirigidos a un destino y los 19 restantes a otro. Los canales pueden dividirse de manera que cada subcanal independiente (DS0) esté dirigido a un destino diferente. 1 2 3 24 T1 El servicio digital T1 fue hecho públicamente disponible en 1983, antes de ese año, los enlaces T1 eran utilizados únicamente de manera interna por las compañìas telefónicas para interconecatr sus centrales. El T1 opera a Mbps con Mbps disponibles para datos y 8K para framing.

44 ATM: Asynchronous Transfer Mode
ATM, es una tecnología de multiplexaje y conmutación de celdas que combina los beneficios de la conmutación de circuito (retraso de transmisión consistente y ancho de banda garantizado) con los de conmutación de paquete (flexibilidad y mayor eficiencia en la capa física). ATM fue diseñado para soportar múltiples tipos de tráfico (voz, datos, y video) ofreciendo la calidad de servicio requerido por cada uno. Los datos son transportados en un bloque denominado CELDA. Los switches ATM utilizan su propio protocolo de ruteo (P-NNI) para conmutar las celdas en la red a través de los circuitos virtuales. Los circuitos son definidos para cumplir con los requerimientos de tráfico de cada aplicación.

45 ¿Porqué emplear ATM? Necesidad de soportar voz, video, y datos.
Requerimientos de gran Ancho de Banda. Necesidad de soportar voz, video, y datos. Conexión orientada a soportar QoS (Quality of Service) Calidad de Servicio (QoS) basada en: Tasas de transferencia de datos garantizadas Retraso (delay) aceptable Variaciones de delay aceptables Tasa de Pérdidas de Celads Aceptables (CLR=Cell Loss Rate) Escalable Es empleada en LAN, MAN y WAN No tiene una velocidad de transmisión fija


Descargar ppt "Centro de Servicios en Informatica"

Presentaciones similares


Anuncios Google