Tecnologías de Red - Redes de Computadores

Download Report

Transcript Tecnologías de Red - Redes de Computadores

Tecnologías de Red
Ing. Elizabeth Guerrero V.
Tecnologías
• Existen diferentes tecnologías de redes para la
comunicación entre equipos de LANs y WANs.
• Podemos utilizar una combinación de
tecnologías para obtener la mejor relación
costo-beneficio y la máxima eficacia del
diseño de nuestra red.
Tipos
• Hay muchas tecnologías de redes disponibles,
entre las que se encuentran:
– Ethernet,
– Interfaz de datos distribuida por fibra (FDDI)
– Token Ring
Tipos
• Una de las principales diferencias entre estas
tecnologías es el conjunto de reglas utilizada
por cada una para insertar datos en el cable
de red y para extraer datos del mismo.
• Este conjunto de reglas se denomina método
de acceso. Cuando los datos circulan por la
red, los distintos métodos de acceso regulan
el flujo del tráfico de red.
Ethernet
• Ethernet es una popular tecnología LAN que
utiliza el Acceso múltiple con portadora y
detección de colisiones (Carrier Sense
Múltiple Access with Collision Detection,
CSMA/CD) entre estaciones con diversos tipos
de cables.
Ethernet
La arquitectura de red Ethernet se originó en la
Universidad de Hawai durante los años setenta, donde
se desarrolló el método de acceso múltiple con
detección de portadora y detección de colisiones
(CSMA/CD)
Características
• Es PASIVO, es decir, no requiere una fuente de
alimentación propia, y por tanto, no falla a menos que
el cable se corte físicamente o su terminación sea
incorrecta.
• Se conecta utilizando una topología de bus en la que el
cable está terminado en ambos extremos.
• Utiliza múltiples protocolos de comunicación y puede
conectar entornos informáticos heterogéneos,
incluyendo Netware, UNIX, Windows y Macintosh.
• Ethernet es popular porque permite un buen equilibrio
entre velocidad, costo y facilidad de instalación.
• La amplia aceptación en el mercado
Operación de Ethernet
• Ethernet es una tecnología de broadcast de
medios compartidos.
• El método de acceso CSMA/CD que se usa en
Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos
2. Decodificar paquetes de datos y verificar que las
direcciones sean válidas antes de transferirlos a
las capas superiores del modelo OSI
3. Detectar errores dentro de los paquetes de
datos o en la red
Método de acceso CSMA/CD
• El dispositivo que tiene datos que transmitir
funciona según el modo "escuchar antes de
transmitir“, es decir, que cuando un
dispositivo desea enviar datos, primero debe
verificar si los medios de networking están
ocupados.
Método de acceso CSMA/CD
• Una vez que el dispositivo determina que los
medios de networking no están ocupados, el
dispositivo comienza a transmitir los datos.
• Mientras transmite los datos en forma de
señales, el dispositivo también escucha. Esto lo
hace para comprobar que no haya ninguna otra
estación que esté transmitiendo datos a los
medios de networking al mismo tiempo.
• Una vez que ha terminado de transmitir los
datos, el dispositivo vuelve al modo de escucha.
Confiabilidad de Ethernet
Confiabilidad de Ethernet
• Los dispositivos de networking pueden detectar
cuando se ha producido una colisión porque
aumenta la amplitud de la señal en el medio de
networking.
• Cuando se produce una colisión, cada dispositivo
que está realizando una transmisión continúa
transmitiendo datos durante un período breve.
Esto se hace para garantizar que todos los
dispositivos puedan detectar la colisión.
• Una vez que todos los dispositivos de una red
detectan que se ha producido una colisión, cada
dispositivo invoca a un algoritmo.
Algoritmo
Token Ring
• Las redes TOKEN RING están implementadas en una topología
lógica en anillo.
• La topología física de una red Token Ring es la topología en estrella,
en la que todos los equipos de la red están físicamente conectados
a un concentrador o elemento central.
Token Ring
• El ANILLO FÍSICO está cableado mediante un
concentrador o switch denominado unidad de
acceso multiestación (multistation access unit,
MSAU). La topología lógica representa la ruta
del testigo entre equipos, que es similar a un
anillo.
• IBM desarrolló la primera red Token Ring en
los años setenta
• Ocupa el segundo lugar después de Ethernet
Transmisión de Tokens
Transmisión de Tokens
• Un token libre se enruta alrededor del anillo.
A medida que se transmite alrededor del
anillo, consulta a los dispositivos de la red
para saber si desean enviar datos.
• Un equipo no puede transmitir salvo que
tenga posesión del testigo; mientras que el
testigo está en uso por un equipo, ningún otro
puede transmitir datos.
Método de acceso
• Cuando el primer equipo de la red Token Ring se activa,
la red genera un testigo. Éste viaja sobre el anillo por
cada equipo hasta que uno toma el control del testigo.
• Cuando un equipo toma el control del testigo, envía una
trama de datos a la red. La trama viaja por el anillo hasta
que alcanza al equipo con la dirección que coincide con la
dirección de destino de la trama.
• El equipo de destino copia la trama en su memoria y
marca la trama en el campo de estado de la misma para
indicar que la información ha sido recibida.
• La trama continúa por el anillo hasta que llega al equipo
emisor, en la que se reconoce como correcta. El equipo
emisor elimina la trama del anillo y transmite un nuevo
testigo de nuevo en el anillo.
FDDI (Interfaz de Datos Distribuidos
por Fibra)
• A mediados de los años ochenta, las
estaciones de trabajo de alta velocidad para
uso en ingeniería habían llevado las
capacidades de las tecnologías Ethernet y
Token Ring existentes hasta el límite de sus
posibilidades.
• Para solucionar estos problemas, la comisión
normalizadora ANSI X3T9.5 creó el estándar
Interfaz de datos distribuida por fibra (FDDI)
FDDI (Interfaz de Datos Distribuidos
por Fibra)
• Una red de Interfaz de datos distribuidos por
fibra (Fiber Distributed Data Interface, FDDI)
proporciona conexiones de alta velocidad para
varios tipos de redes. FDDI fue diseñado para
su uso con equipos que requieren velocidades
mayores que los 10 Mbps disponibles de
Ethernet o los 4 Mbps disponibles de Token
Ring.
FDDI (Interfaz de Datos Distribuidos por
Fibra)
• Una red FDDI está formada por dos flujos de datos similares que
fluyen en direcciones opuestas por dos anillos. Existe un anillo
primario y otro secundario. Si hay un problema con el anillo
primario, como el fallo del anillo o una rotura del cable, el anillo se
reconfigura a sí mismo transfiriendo datos al secundario, que
continúa transmitiendo.
FDDI (Interfaz de Datos Distribuidos
por Fibra)
• Las implementaciones de la FDDI en la
actualidad no son tan comunes como Ethernet
o Token Ring, la FDDI tiene muchos seguidores
y continúa creciendo a medida que su costo
disminuye.
• La FDDI se usa con frecuencia como una
tecnología backbone y para conectar los
computadores de alta velocidad en una LAN.
Especificaciones
• FDDI tiene cuatro especificaciones:
1. Control de acceso al medio (MAC): Define la
forma en que se accede al medio, incluyendo:
– formato de trama
– tratamiento del token
– direccionamiento
– algoritmo para calcular una verificación por
redundancia cíclica y mecanismos de recuperación
de errores
Especificaciones
2. Protocolo de capa física (PHY): define los
procedimientos de codificación o
decodificación, incluyendo:
– requisitos de reloj
– entramado
– otras funciones
Especificaciones
3. Medio de capa física (PMD): Define las
características del medio de transmisión,
incluyendo:
– enlace de fibra óptica
– niveles de energía
– tasas de error en bits
– componentes ópticos
– conectores
Especificaciones
• 4. Administración de estaciones(SMT): define
la configuración de la estación FDDI,
incluyendo:
– configuración del anillo
– características de control del anillo
– inserción y eliminación de una estación
– inicialización
– aislamiento y recuperación de fallas
– programación
– recopilación de estadísticas
Método de Acceso
• El método de acceso utilizado en una red FDDI
es el paso de testigo.
• Un equipo en una red FDDI puede transmitir
tantos paquetes como pueda producir en un
tiempo predeterminado antes de liberar el
testigo.
• Tan pronto como un equipo haya finalizado la
transmisión o después de un tiempo de
transmisión predeterminado, el equipo libera
el testigo.
Método de Acceso
• Como un equipo libera el testigo cuando
finaliza la transmisión, varios paquetes
pueden circular por el anillo al mismo tiempo.
Este método de paso de testigo es más
eficiente que el de una red Token Ring, que
permite únicamente la circulación de una
trama a la vez. Este método de paso de testigo
también proporciona un mayor rendimiento
de datos a la misma velocidad de transmisión.
Velocidad de transferencia
• La velocidad de transferencia en una red FDDI
se encuentra entre 155 y 622 Mbps.
• La velocidad de transferencia en una red
Token Ring se encuentra entre 4 y 16 Mbps.
• La velocidad de transferencia en una red
Ethernet puede ser:
– Ethernet estándar 10Mbps
– Fast Ethernet 100Mbps
– Gigabit Ethernet 1Gbps
Tecnologías WAN
• Protocolos X.25
X.25 es un estándar para el acceso a redes públicas de
conmutación de paquetes.
• ATM Modo de Transferencia Asíncrona
ATM es una tecnología de telecomunicación
desarrollada para hacer frente a la gran demanda de
capacidad de transmisión para servicios y
aplicaciones.
• Frame Relay
Es una forma de enviar información a través de una
WAN dividiendo los datos en paquetes.
Protocolo X.25
El servicio que ofrece es:
•
•
•
orientado a conexión (previamente a usar el
servicio es necesario realizar una conexión y liberar
la conexión cuando se deja de usar el servicio),
fiable, en el sentido de que no duplica, ni pierde ni
desordena
ofrece multiplexación, esto es, a través de un único
interfaz se mantienen abiertas distintas
comunicaciones.
Protocolo X.25
• Este protocolo especifica funciones de tres
capas del modelo OSI: capa física, capa de
enlace y capa de paquetes.
• El terminal de usuario es llamado DTE, el nodo
de conmutación de paquetes es llamado DCE.
ATM
Modo de Transferencia Asíncrona
• El modo de transferencia asíncrona
(Asynchronous transfer mode, ATM) es una
red de conmutación de paquetes que envía
paquetes (CELDAS ATM) de longitud fija a
través de LANs o WANs, en lugar de paquetes
de longitud variable utilizados en otras
tecnologías.
ATM
• Los paquetes de longitud fija, o celdas, son
paquetes de datos que contienen únicamente
información básica de la ruta, permitiendo a
los dispositivos de conmutación enrutar el
paquete rápidamente.
• La comunicación tiene lugar sobre un sistema
punto-a-punto que proporciona una ruta de
datos virtual y permanente entre cada
estación.
ATM
• Utilizando ATM, podemos enviar datos desde
una oficina principal a una ubicación remota.
Los datos viajan desde una LAN sobre una
línea digital a un conmutador ATM y dentro de
la red ATM. Pasa a través de la red ATM y llega
a otro conmutador ATM en la LAN de destino.
ATM
ATM Método de acceso:
• Una red ATM utiliza el método de acceso
punto-a-punto, que transfiere paquetes
(celdas ATM) de longitud fija de un equipo a
otro mediante un equipo de conmutación
ATM. El resultado es una tecnología que
transmite un paquete de datos pequeño y
compacto a una gran velocidad.
ATM
• La forma pequeña y regular de las celdas ATM
hace que sean rápidas y adaptables a
cualquier tipo de datos.
• Las celdas se procesan en forma
independiente unas de otras, y las que están
relacionadas no necesariamente vuelven
juntas a la red. Por esta razón, la tecnología es
asincrónica.
ATM Velocidad de Transferencia
• En una red ATM se encuentra entre 155 y 622
Mbps.
• Su alta velocidad permite transmitir voz, vídeo
en tiempo real, audio con calidad CD,
imágenes y transmisiones de datos del orden
de megabytes.
• El tráfico se clasifica por prioridad (qué célula
viaja primero) estableciendo ciertos bits que
determinan si a una célula le corresponde ser
descartada.
FRAME RELAY
• ES UNA RED DE CONMUTACIÓN DE PAQUETES
QUE ENVÍA PAQUETES DE LONGITUD
VARIABLE SOBRE LANS O WANS.
FRAME RELAY
• Cada paquete viaja a través de una serie de
switches en una red Frame Relay para alcanzar
su destino
Frame Relay
• Con frecuencia se hace referencia a los
dispositivos del usuario como Equipo Terminal
de Datos (DTE), mientras que el equipo de red
que hace interfaz con el DTE se conoce a
menudo como Equipo de Transmisión de
Datos (DCE).
Frame Relay
• La conmutación tiene lugar sobre una red que
proporciona una ruta de datos permanente virtual
entre cada estación.
• Los servicios orientados a conexión constan de tres
fases:
– Establecimiento de la conexión
– Transferencia de datos
– Terminación de la conexión
Frame Relay
• Se puede tener establecido un circuito virtual
permanente (permanent virtual circuit, PVC),
que podría utilizar la misma ruta para todos
los paquetes. Esto permite una transmisión a
mayor velocidad que las redes Frame Relay
convencionales y elimina la necesidad para el
desensamblado y reensamblado de paquetes.
Método de Acceso
• Frame relay utiliza un método de acceso
PUNTO-A-PUNTO, que transfiere paquetes de
tamaño variable directamente de un equipo a
otro, en lugar de entre varios equipos y
periféricos.
Velocidad de transferencia
• Ha sido especialmente adaptado para
velocidades de hasta 2.048 Mbps, aunque
nada le impide superarlas.
• Puede ser TAN RÁPIDA COMO EL PROVEEDOR
PUEDA SOPORTAR A TRAVÉS DE LÍNEAS
DIGITALES
Funciones de Frame Relay
• Posee funcionalidad de nivel de red
• Puede conectar distintas LANs entre sí de una
manera rápida y eficiente
• Proporciona conexiones entre usuarios a
través de una red pública, del mismo modo
que lo haría una red privada con circuitos
punto a punto.
• Puede reemplazar las líneas privadas por un
sólo enlace a la red
Funciones de Frame Relay
• El uso de conexiones implica que los nodos de
la red son conmutadores (control que alterne
entre dos estados), y las tramas deben de
llegar ordenadas al destinatario, ya que todas
siguen el mismo camino a través de la red,
puede manejar tanto tráfico de datos como de
voz
Aplicaciones y Beneficios
• Reducción de complejidad en la red: Las
conexiones virtuales múltiples son capaces de
compartir la misma línea de acceso.
• Equipo a costo reducido: Se reducen las
necesidades del “hardware” y el
procesamiento simplificado ofrece un mayor
rendimiento por su dinero.
Aplicaciones y Beneficios
• Mejoramiento del desempeño y del tiempo de
respuesta: Debido a que permite la
conectividad directa entre localidades con
pocos atrasos en la red.
• Mayor disponibilidad en la red: Las conexiones
a la red pueden redirigirse automáticamente a
diversos cursos cuando ocurre un error.
Aplicaciones y Beneficios
• Tarifa fija: Los precios no son sensitivos a la
distancia - lo que significa que los clientes no
son penalizados por conexiones a largas
distancias.
• Mayor flexibilidad: Las conexiones son
definidas por los programas. Los cambios
hechos a la red son más rápidos y a menor
costo si se comparan con otros servicios.