INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA

UNIDAD 1 MATERIA: INTERCONECTIVIDAD DE REDES ALUMNO: BENJAMÍN MOLINA MORÁN PROFESOR: JOSE REGINO INFANTE VENTURA

Septiembre de 2010

UNIDAD 1 RED DE AREA AMPLIA RED DE AREA AMPLIA
Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un encaminador. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos:
y y

Líneas de comunicación: mueven bits de una máquina a otra. Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

1.1 INTERCONEXIÒN DE REDES
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la reddebe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicasparticulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son:
y y y y

Compartición de recursos dispersos. Coordinación de tareas de diversos grupos de trabajo. Reducción de costos, al utilizar recursos de otras redes. Aumento de la cobertura geográfica.

Tipos de Interconexión de redes Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
y

Interconexión de Área Local (RAL con RAL)

Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
y

Interconexión de Área Extensa (RAL con MAN y RAL con WAN)

La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) .

1.1.1 MODEM/MULTIPLEXOR/SWITCH/HUB
MODEM
Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de

cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

MULTIPLEXOR
En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una señal que está multiplexada debe demultiplexarse en el otro extremo. Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:
y y y y

Multiplexación por división de frecuencia Multiplexación por división de tiempo Multiplexación por división de código Multiplexación por división de longitud de onda

SWITCH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

regeneran la señal. El concentrador envía información a ordenadores que no están interesados. . También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. así seguro que acierta. a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. A este nivel sólo hay un destinatario de la información. mejoran el rendimiento y la seguridad de las LANs (Local Area Network. Son la base para las redes de topología tipo estrella. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta. y puede ser implementado utilizando únicamente tecnología analógica. Se dedica a la interconexion. Dentro del modelo OSI el concentrador opera a nivel de la capa física. HUB Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Además. Visto lo anterior podemos sacar las siguientes conclusiones: 1. Al igual que los puentes. a una línea que une varios o todos los ordenadores entre sí. Los conmutadores se utilizan cuando se desea conectar múltiples redes. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie. Llamado también repetidor multipuerto. dado que funcionan como un filtro en la red. antes de llegar al ordenador central. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. es decir. existen 3 clases. eliminan el ruido y amplifican la señal Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. Al chocar los dos mensajes se pierden y es necesario retransmitir. de forma que todos los puntos tienen acceso a los datos.Un conmutador en el centro de una red en estrella. Este tráfico añadido genera más probabilidades de colisión. Además de concentrar el cableado. Activo: Necesita alimentación. excepto en el que ha recibido el paquete. 2. pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él. Simplemente une conexiones y no altera las tramas que le llegan. al igual que los repetidores. fusionándolas en una sola.Red de Área Local). y y y Pasivo: No necesita energía eléctrica.

pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas. de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. que los dispositivos transmisores detectan. en general. Para 100 Mbit/s en redes. La disponibilidad de switches ethernet de bajo precio los ha dejado obsoletos. Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5. Los concentradores no logran dirigir el tráfico que llega a través de ellos. el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales. Un concentrador es un dispositivo simple. 10Base2 o segmentos de red. toda la red funcionará a 10 Mb/s. . pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. Dado que cada paquete está siendo enviado a través de cualquier otro puerto. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo). o repetidor. aunque nuestras tarjetas sean 10/100 Mb/s. En el caso del ADSL los routers suelen funcionar a 10 Mb/s. 4. los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. es decir. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Para 10 Mbit/s en redes. El precio es barato. Cuando dos dispositivos intentan comunicar simultáneamente. Algunos concentradores tienen puertos especiales (y. (Ver 10BASE-T para las especificaciones de los pines). aparecen las colisiones de paquetes como resultado. Al detectar esta colisión. es un dispositivo de emisión bastante sencillo. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. esto influye en dos características. La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).3. que impiden en gran medida la fluidez del tráfico. ocurrirá una colisión entre los paquetes transmitidos. Información técnica Una red Ethernet se comporta como un medio compartido. e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Con enlaces 10BASE-T y 100BaseT (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. si lo conectamos a nuestra red casera. Un concentrador.

Concentradores de doble velocidad Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Usos Históricamente. Así. Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. requiere la aplicación de trucos especiales. Desde el puente sólo se tienen dos puertos.específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos. y . A esto se le llama puerto de duplicado. máquinas con menos mecanismos de expansión comunes. la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores. generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática. como el exceso de colisiones en cada puerto. pueden ser costosas o imposibles de actualizar. usar un conmutador en estos casos. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas. Los dispositivos se conectan al concentrador apropiado automáticamente. un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo. como impresoras. estos costos son mucho más elevados). Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red. naturalmente. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. un concentrador basado en Ethernet. Por lo tanto. pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores. La mayoría de los concentradores detectan problemas típicos. pero los concentradores aún pueden ser de utilidad en circunstancias especiales: y Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. y sólo uno de ellos necesita ser de 100 Mb/s. Un concentrador hará esto. Algunos grupos de computadoras o cluster. en función de su velocidad. Sin embargo.

un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico. Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.) Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos). Ventajas: y y Incrementa la distancia cubierta por la RAL. por lo que los paquetes llegan a todos los nodos de la red. De esta forma se puede extender. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles. Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red.1. por problemas de gestión de tráfico en la red. donde un bucle se romperá en el concentrador para los otros usuarios. teóricamente. Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. por ejemplo mediante la aplicación de Spanning Tree Protocol. y 1. Retransmite los datos sin retardos. En las redes Ethernet. por ejemplo.y Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones. Esto puede evitarse usando un concentrador. 500 m). lo que limita la distancia máxima entre los nodos más lejanos de la red a 1. no deben existir más de dos repetidores entre dos equipos terminales de datos. la longitud de la red hasta el infinito.2 REPETIDOR El repetidor es un elemento que permite la conexión de dos tramos de red. en una sala de conferencias.500 m. Se pueden clasificar en dos tipos: y Locales: cuando enlazan redes próximas. (enlazando con dos repetidores tres segmentos de máxima longitud. teniendo como función principal regenerar eléctricamente la señal. En la siguiente figura se muestra un ejemplo de utilización de un repetidor. provocando un bucle. .

ThinEthernet (10Base2). estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que. Un bridge ejecuta tres tareas básicas: y y y Aprendizaje de las direcciones de nodos en cada red. cuando se quiere una extensión físicade la red. enlazando dos o más redes locales. ni siquiera si una estación pertenece a uno u otro segmento. habrá menos colisiones y resultará más difícil llegar a la congestión de la red. de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos. 1. fibra óptica. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores. Control de Acceso al Medio) y se utilizan para conectar o extender redes similares. que conectan entre sí dos subredes. (como es TokenRing con TokenRing. formando una red de área extensa. Operan en el Nivel de Enlace del modelo de referencia OSI. Los repetidores son utilizados para interconectar RALs que estén muy próximas. como Ethernet sobre par trenzado (10BaseT). ya que realizan su función transparentemente.y Es transparente a los niveles superiores al físico. en el nivel de trama MAC (Medium AccessControl. a través de líneas telefónicas. Se encargan de filtrar el tráfico que pasa de una a otra red según la direcciónde destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas.1. etc) y conexiones a redes de área extensa. ThickEthernet (10Base5). constituidos como nodos de la red.3 PUENTE Son elementos inteligentes. Envío de las tramas destinadas a la red remota. transmitiendo de una a otra el tráfico generado no local. . Desventajas: y Incrementa la carga en los segmentos que interconecta. Las redes conectadas a través de bridge aparentan ser una única red. etc. es decir. Se distinguen dos tipos de bridge: y y Locales: sirven para enlazar directamente dos redes físicamente cercanas. las estaciones no necesitan conocer la existencia de estos dispositivos. TokenRing. en general. Al distinguir los tráficos locales y no locales. Remotos o de área extensa: se conectan en parejas. es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI. Filtrado de las tramas destinadas a la red local. Ethernet con Ethernet.

STP). Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio. mantenimiento y transparencia a los protocolos de niveles superiores. Segmentando una red se limita el tráfico por segmento. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. Su objetivo es evitar la formación de lazos entre las redes que interconecta. y Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor. Ventajas de la utilización de bridges: y y y y Fiabilidad. Dispersión. Se utiliza normalmente en entornos TokenRing. no influyendo el tráfico de un segmento en el de otro. SRP). debido a la gran cantidad de tráfico administrativo que se genera. Pueden aparecer problemas de saturación de las redes por tráfico de difusión. También son útiles en conexiones que requieran funciones de filtrado. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación. los bridges permiten romper esa barrera de distancias. Desventajas de los bridges: y y y Son ineficientes en grandes interconexiones de redes. Cuando se quiera interconectar pequeñas redes. creando una única red lógica y obteniendo facilidad de instalación. SRTP). Eficiencia. y Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente. siendo no visible por un segmento la información que circula por otro. . El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Seguridad. Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente.Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen: y Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente. Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores. Se emplea normalmente en entornos Ethernet. Pueden surgir problemas de temporización cuando se encadenan varios bridges.

25 En función del protocolo de encaminamiento que utilicen: y o o o o o o o y Routing Information Protocol (RIP) Permite comunicar diferentes sistemasque pertenezcan a la misma red lógica.1. desde una red a otra. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Envían paquetes de datos de un protocolo común. o De área extensa: Enlazan redes distantes. Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios Los encaminadores se pueden clasificar dependiendo de varios criterios: y En función del área: y o Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al router. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. Se realiza un sondeo entre los diferentes routers para encontrar el destino solicitado. Esta técnica permite 14 saltos como máximo.4 ROUTER Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI. en paquetes capaces de ser enviados mediante redes de área extensa. el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones. Dinámicos: La actualización de las tablas las realiza el propio router automáticamente. por lo que son dependientes del protocolo particular de cada red. Este protocolo sólo se utiliza para establecer un . Convierten los paquetes de información de la red de área local. En función de los protocolos que soportan: IPX TCP/IP DECnet AppleTalk XNS OSI X. Exterior Gateway Protocol (EGP) Este protocolo permite conectar dos sistemas autónomos que intercambien mensajes de actualización. Durante el envío. y En función de la forma de actualizar las tablas de encaminamiento (routing): y o o y Estáticos: La actualización de las tablas es manual.1.

a través de la ruta de menor coste o más rápida. Esto supone una reducción de gastos de equipamiento cuando son varios los protocolos en la red global.camino origen-destino. Por ejemplo.5 BROUTER Son routers multiprotocolo con facilidad de bridge. permitiendo una total autentificación de los mensajes que se envían. Open Shortest Path First Routing (OSPF) Está diseñado para minimizar el tráfico de encaminamiento. 1. Entre diferentes dominios se consideran otros aspectos como puede ser la seguridad. ISO 9542 e ISO 10589. Otras variantes de los routers son: y Router Multiprotocolo Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea. source routing y spanning tree e incluso de protocolos no . No es necesario. El concepto fundamental es la definición de encaminamiento en un dominioy entre diferentes dominios. Cada encaminador tiene una copia de la topologíade la red y todas las copias son idénticas. que requieran soporte multiprotocolo. para aquellos que no lo son se comportan como bridge. encaminándolas dinámicamente al destino especificado. Cada encaminador distribuye la información a su encaminador adyacente. entonces simplemente opera como bridge. no funciona como el RIP determinando el número de saltos. IS-IS Encaminamiento OSI según las normativas: ISO9575. Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. Funcionan como router para protocolos encaminables y. Ofrecen la mayor flexibilidad en entornos de interconexión complejos. Dentro de un mismo dominio el encaminamiento se realiza aplicando la técnica de menor coste. transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones. Cada equipo construye un árbol de encaminamiento independientemente. por tanto. tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Las características y costes de los Brouter. El Brouter funciona como un router multiprotocolo. Son los routers de segunda generación. pero si encuentra un protocolo para el que no puede encaminar.1. un Brouter puede soportar protocolos de encaminamiento además de source routing y spanning tree bridging. hacen de estos la solución más apropiada para el problema de interconexión de redes complejas.

1.6 GATEWAYS Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos. que requieran soporte multiprotocolo. Los gateways incluyen los 7 niveles del modelo de referencia OSI. utilizando líneas telefónicas conmutadas o punto a punto. Sesión. y aunque son más caros que un bridge o un router. Son aconsejables en situaciones mixtas bridge/router. y Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de clienteproporcionando los servicios de aplicación estándares de TCP/IP. Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red. Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Generalmente están diseñados para una infraestructura de transporte muy concreta. Arquitectura de Sistemas de Red).1. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte. se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. Ofrecen la mayor flexibilidad en entornos de interconexión complejos. sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. y Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture. actuando como terminales y pudiendo transferir ficheros o listados de impresión. y Gateway PAD X.encaminables.25 . por lo que son dependientes de la red. A continuación se describen algunos tipos de gateways: y Gateway asíncrono Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones.

la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X. no lo aceptaría. La solución a este problema era la división de la LAN en segmentos físicos los cuales fueran independientes entre si. en condiciones normales. . Debido a esto. también estando todas las estaciones de trabajo en un mismo dominio de colisión el ancho de banda de la misma no era aprovechado correctamente. de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. El protocolo A es encapsulado dentro del protocolo B. Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos. Desventajas: y y Su gran capacidad se traduce en un alto precio de los equipos. 1.1.8 CREACION DE REDES VIRTUALES una red de computadoras dentro de un área geográficamente acotada como puede ser una empresa o una corporación.1. dando como desventaja la imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma.7 TUNELIZACION DE PROTOCOLOS Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.Son similares a los asíncronos. Permiten la conversión de protocolos. 1.25. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. La función de conversión de protocolos impone una sustancial sobrecarga en el gateway. Ventajas: y y Simplifican la gestión de red. y Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que. la cual se traduce en un relativo bajo rendimiento.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión. Tipos de VLAN VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs. Segmentación Con los switches se crean pequeños dominios. bridges. .10. La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN. IEEE 810. switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación (Figura 1). se logra el incremento del ancho de banda en dicho grupo de usuarios. facilidad para armar grupos de trabajo. ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico. Por otro lado.1Q y ATM LANE. en lugar de hubs. reducción de latencia. llamados segmentos. una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN. de tal manera que esto permite un control mas inteligente del tráfico de la red. alta performance. con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario. conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica microsegmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red. el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL. para que de esta manera la eficiencia de la red entera se incremente. IEEE 810. al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos. La tecnología de las VLANs se basa en el empleo de Switches.

6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2).15.aa 2 aa. incluso permitiendo el uso de protocolos dinámicos.89.bb.15.1d.aa 1 12.89.1d. Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados. no existen limitaciones en cuanto a los protocolos utilizados.cc.aa 2 1d.aa 1 Ventajas: Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.b2.aa.89.15. MAC VLAN 12. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1.89.15.ca 2 12. Por dirección MAC Los miembros de la VLAN están especificados en una tabla por su dirección MAC (Figura 3).bb.15. Multiprotocolo.6b. el 2. Por puerto Se configura por una cantidad ³n´ de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Se pueden tener miembros en múltiples VLANs. Microsegmentación y reducción del dominio de Broadcast. Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de . 3 y 8 a la VLAN 2 y los puertos 4. Desventajas: Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.5 y 7 pertenecen a la VLAN 1.1d. Desventajas: Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3 Ventajas: Facilidad de movimientos y cambios.bb.VLAN Estáticas Los puertos del switch están ya preasignados a las estaciones de trabajo.6d.

Por protocolo Asigna a un protocolo una VLAN. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Ventajas: Facilidad de movimiento de los integrantes de la VLAN. Por nombre de usuario Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos. Ventajas: Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch. También se puede emplear soluciones de DVLAN. Multiprotocolo. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4). No realiza otros procesos con la dirección IP. Desventajas Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. VLAN Dinámicas (DVLAN) . Las direcciones IP a los servidores de VLAN configurados. Desventajas: El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. No soporta protocolos de nivel 2 ni dinámicos. Por direcciones IP Esta basado en el encabezado de la capa 3 del modelo OSI. Desventajas: En corporaciones muy dinámicas la administración de las tablas de usuarios. Perdida de tiempo en la lectura de las tablas.cada una de las estaciones de trabajo. Protocolo VLAN IP 1 IPX 2 IPX 2 IPX 2 IP 1 Ventajas: Segmentación por protocolo. Asignación dinámica.

Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. Ventajas: Facilidad de administración. No explota la calidad de Calidad de servicio (QoS) de ATM. Facilidad de movimientos y cambios. Multiprotocolo. Desventajas: Aplicable solo a Ethernet y Token Ring. . la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes. qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. Por un lado una tecnología orientada a no conexión. En el caso de las LANS se trabaja con direcciones MAC. Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo para las redes LAN. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. direcciones lógicas o protocolos utilizados.Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. por esta razón se requiere hacer cambios de direcciones MAC a ATM. El funcionamiento de estas VLANs se basa en las direcciones MAC. El mayor beneficio de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación centralizada cuando un usuario desconocido pretende ingresar en la red.

Cada uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas características estándar. Arnet Se basa en la topología de estrella o estrella distribuida. . PROTOCOLOS EN REDES WAN Algunos protocolos sólo trabajan en ciertos niveles OSI. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. El nivel al que trabaja un protocolo describe su función. Actualmente. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable.2 PROTOCOLOS EN REDES WAN Un protocolo de red es como un lenguaje para la comunicación de información. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable. el cual se basa en la topología de anillo. Por ejemplo. un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. pero tiene una topología y protocolo propio. Token Ring El protocolo de red IBM es el Token ring. Utiliza la topología de ³Bus´ lineal. Ethernet Actualmente es el protocolo más sencillo y es de bajo costo. Token Ring y ARCNET. también los protocolos están en continuo cambio. los protocolos más comúnmente utilizados en las redes son Ethernet.1. Como es frecuente en el caso de las computadoras el constante cambio.

1. distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos.Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Por ejemplo. 3. 2. y El equipo origen Los protocolos en el equipo origen: 1.Se dividen en secciones más pequeñas.Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. y El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos. Cada paso incluye sus propias reglas y procedimientos.. denominadas paquetes.. o protocolo. 2. pero en sentido inverso.Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC..Se añade a los paquetes información sobre la dirección. sistemáticos.Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI. el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. los protocolos describen la jerarquía de funciones y prestaciones.. Cómo funcionan los protocolos La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos. Vistos conjuntamente. de forma que el equipo de destino pueda determinar si los datos le pertenecen. . A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso.

. como INTERNET. Robotics.. El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas.RFC 1171). ECI Telematics conocidas colectivamente como PPTP Forum. Al trabajar juntos. U. Una VPN es una red privada de computadores que usa Internet para conectar sus nodos. 1. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.S. basado en una red de trabajo vía TCP/IP.. aseguran que los datos se preparan correctamente. Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol.. La tecnología PPTP encapsula los .Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación. Protocolos en una arquitectura multinivel En una red.. Los resultados de esta coordinación se conocen como trabajo en niveles.3. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. El punto fuerte del PPTP es su habilidad para proveer en la demanda.1 PPTP PPTP (Point to Point Tunneling Protocol).2. Ascend Communications. Especificación PPTP La especificación para PPTP fue publicada por el RFC 2637. se transfieran al destino correspondiente y se reciban de forma apropiada. multi-protocolo soporte existiendo una infraestructura de área de trabajo. es un protocolo desarrollado por Microsoft. 3Com/Primary Access. aunque no ha sido ratificada como estándar por el IETF.. tienen que trabajar juntos varios protocolos. para implementar redes privadas virtuales o VPN. Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN por el anglicismo Virtual Private Network).

la solución del acceso remoto para usuarios en continuo desplazamiento porque proporciona seguridad y comunicaciones cifradas sobre estructuras de área de trabajo existentes como PSTNs o Internet. Usando PPTP una compañía puede reducir en un gran porcentaje el coste de distribución de una red extensa. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. La mejor parte de esta característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes. Su adopción es lenta porque PPTP es fácil de configurar. El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos handshake o apretón de manos LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft :P.0 Server y Workstation. mientras L2TP requiere certificados de clave pública. PPTP y VPN: El protocolo Point-To-Point Tunneling Protocol viene incluido con WindowsNT 4. Los Pc`s que tienen corriendo dentro de ellos este protocolo pueden usarlo para conectar con toda seguridad a una red privada como un cliente de acceso remoto usando una red publica como Internet. Una característica importante en el uso del PPTP es su soporte para VPN. Ascend Communications. ECI Telematics y US Robotics. . [editar] Vulnerabilidades de PPTP La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN. 3com / Primary Access. [editar] Actualización de PPTP La actualización de PPTP para las plataformas Microsoft viene por parte de L2TP o IPsec. e IPsec es complejo y poco soportado por plataformas antiguas como Windows 98 y Windows Me.

PPP también tiene otros usos. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones. es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. más seguras. Protocolo punto a punto. Asignación dinámica de IP. se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. por ejemplo. ej. Trama PPP Una trama PPP esta basada en HDLC. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.2 PPP Point-to-point Protocol. Por tanto. La trama HDLC con PPP es: Bandera Dirección Control Protocolo Datos FCS Bandera 0x7e 0xFF 0x03 2 bytes Longitud variable. no todos los clientes se conectan al mismo tiempo. El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras.1 Tiene un mínimo de 6 bytes y un máximo indeterminado. es decir. Generalmente mediante una clave de acceso.2. Además del simple transporte de datos. Más conocido por su acrónimo: PPP. Posteriormente. 2o4 Puede llevar relleno. Naturalmente. puede ser asignada a otro cliente. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales. PPP facilita dos funciones importantes: y y Autenticación. bytes 0x7e .1. También se ha venido utilizando para conectar a trabajadores desplazados (p. La dirección IP se conserva hasta que termina la conexión por PPP. se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Generalmente. Así.

La dirección siempre es 0xFF que es la dirección de difusión estandar de todos los destinos. Si el campo FCS es de 2 bytes se usa un CRC de 16 bits. por lo que se descarta. 0xc023 para PAP. En PPP no hay direcciones individuales de cada estación dado que sólo hay dos. Los identificadores de protocolo están especificados en el RFC 1661. ver Hexadecimal para más información. Los más importantes son: y y y y 0x0021 para IP. El receptor calcula el CRC de la trama que recibe y lo compara con el valor que hay en el FCS. se usa un CRC de 32 bits. compresión de los campos de dirección y control). Funcionamiento . Si los valores son distintos. Si el campo FCS es de 4 bytes. Estos dos campos se pueden eliminar si se negocia en LCP "Address-and-Control-Field-Compression" (ACFC. El campo FCS (Frame Check Sequence) es una secuencia de comprobación de trama. El transmisor calcula el CRC del contenido de la trama y lo coloca en el campo FCS. 0xc223 para CHAP. hay bits erróneos en la trama. 0xc021 para LCP. El campo control vale 0x03. que corresponde con tramas de usuario no númeradas en HDLC. Se utiliza para detectar errores en la transmisión de la trama.Nota: 0x7e son 8 bits en notación hexadecimal.

Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribución. Este protocolo es una parte fundamental de PPP y por ello están definidos en el mismo RFC. en el cual la contraseña se manda cifrada.Protocolo PPP. PPP versus SLIP El protocolo SLIP cumple la misma función que PPP. Durante esta fase se manda y recibe la información de red. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Existen dos protocolos de autenticación. Transmisión. Durante esta fase.. Las ventajas de PPP sobre SLIP son: y y y Permite la conexión tanto mediante líneas síncronas como asíncronas. Por ejemplo. No es obligatorio. aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Permite el transporte de varios protocolos de red sobre él (SLIP solamente permite IP). Un método más avanzado y preferido por muchos ISPs es CHAP. PPP consta de las siguientes fases: 1. Obsérvese que PPP no proporciona cifrado de datos. si la red es IP. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. números mágicos para usar durante la autenticación. 5. La conexión puede ser finalizada en cualquier momento y por cualquier motivo. una computadora contacta con la otra y negocian los parámetros relativos al enlace usando el protocolo LCP. 4. se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS. PPP tiene todas las propiedades de un protocolo de nivel de enlace: y y y y Garantía de recepción. Autenticación. Recepción ordenada Uso del puerto 53 para conexión bidireccional de sockets. el tamaño de los datagramas... pero se trata de un protocolo mucho más anticuado. Permite la asignación dinámica de direcciones IP en ambos extremos de la conexión. Usando LCP se negocia el método de autenticación que se va a utilizar. . El más básico e inseguro es PAP. Establecimiento de conexión. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. 2. Terminación. 3. Configuración de red.

1. las redes celulares .2. pero eran de uso privado. La combinación de las redes interconectadas y el único plan de numeración permitirá que cualquier teléfono en el mundo para llamar a cualquier otro teléfono.y y y y Implementa un mecanismo de control de red NCP. Los usuarios que quería hablar con la gente planteaba como los teléfonos que sean necesarias para tal fin. también conocida como el viejo servicio telefónico llano (POTES) es la red del mundo pública de conmutación de circuito de las redes telefónicas . Suelen estar almacenados en contenedores Enterprise Java Bean (EJB) [cita requerida] . así como fija teléfonos. Pronto. La gestión técnica de la PSTN utiliza normas establecidas por la UIT-T . Originalmente una red de línea fija analógica sistemas de telefonía. cables de fibra óptica . pero si se desea cifrado. Se compone de líneas telefónicas . .3 PSTN La red telefónica pública conmutada (PSTN). la RTB es ahora casi enteramente digitales en su núcleo e incluye móviles . países.164 normas. junto con los troncos . Este fue el comienzo de la RTPC. aunque el término era desconocido por muchas décadas. Un usuario que quería hablar silbando en el transmisor hasta que la otra oído. Estas normas permiten distintas redes en diferentes países para interconectarse sin problemas. una campana se ha añadido para la señalización. transmisión de microondas vínculos. continentes y océanos.163 y E. Cada teléfono estaba conectado a un local central telefónica . Historia Los primeros teléfonos no tenía red. conectados entre sí por parejas. satélites de comunicaciones y telefonía cables submarinos todas conectadas entre sí por los centros de conmutación que permite a cualquier teléfono en el mundo para comunicarse con cualquier otra. Se establecieron redes conectadas entre sí en una forma jerárquica hasta que abarcó las ciudades. se debe implementar por debajo de PPP. sin embargo. El protocolo PPP se puede usar también para crear Redes Privadas Virtuales (RPV) tanto cifradas como no cifradas. y los intercambios fueron atados con alambre. También hay un único y global del espacio de direcciones de números de teléfono basado en el E. y luego un gancho conmutador y teléfonos aprovechó el principio de intercambio ya empleado en las redes telegráficas. Usado también en Redes Neuronales Artificiales (RNA). Implementado en los puentes H con transistores NPN (Puente de WeatStone)[cita requerida].

La primera compañía en incorporar prestación de servicios PSTN fue la Bell Telephone Company en los Estados Unidos . y luego entre las bolsas. La visión de B-ISDN se ha visto sobrepasada por la tecnología de punta de la Internet . y en los últimos años los servicios digitales han sido cada vez más en marcha para los usuarios finales que utilizan los servicios como DSL . En algunos países. por lo general con fines militares. Por ejemplo. Hay también redes privadas de las grandes empresas que están vinculadas a la PSTN limitada sólo a través de pasarelas . y concibió una visión de a extremo final servicios de conmutación de circuitos. En la década de 1980 la industria inició la planificación de los servicios digitales tienen mucho que seguirían el mismo patrón que los servicios de voz. sólo las partes más antiguas de la red telefónica todavía utilizan la tecnología analógica para otra cosa que la última milla del bucle para el usuario final. Los operadores PSTN La tarea de construir las redes y la venta de servicios a los clientes cayó a la red de los operadores . En la actualidad. conocida como la banda ancha la Red Digital de Servicios Integrados (RDSI-BA). FTTx y cable de módem sistemas. RDSI . El crecimiento de la RTC significó que la ingeniería de tránsito técnicas necesarias para ser desplegados para ofrecer calidad de servicio (QoS) para los usuarios. En la década de 1970 la industria de las telecomunicaciones comenzó a implementar la red de conmutación de paquetes de servicios de datos utilizando el X-25 el protocolo transportado en gran parte del a extremo a los equipos de que ya estaba en uso en la PSTN. . seguido por más sofisticada dirección de señalización. la Oficina General de Correos en el Reino Unido reunió a un número de empresas privadas para formar una sola empresa nacionalizada . El trabajo de AK Erlang estableció las bases matemáticas de los métodos necesarios para determinar las necesidades de capacidad y configuración de equipos y el número de personal necesario para ofrecer un nivel específico de servicio. culminando en el SS7 de red que conecta la mayoría de los intercambios a finales del siglo 20.Automation introduce pulsos entre el teléfono y el intercambio. el trabajo suministradoras de redes telefónicas cayó al gobierno como la inversión requerida era muy grande y la prestación del servicio telefónico fue convirtiendo cada vez más un esenciales de utilidad pública . sin embargo. como una gran centralita privada (PBX). incluyendo multifrecuencia . Hay una serie de grandes redes telefónicas privadas que no están ligados a la PSTN.

La llamada se realiza a través de la PSTN usando un 64 kbit / s de canal. Sin embargo. La llamada se transmite de un extremo a otro a través de centrales telefónicas. La llamada se conecta mediante un establecimiento de llamadas de protocolo (por lo general ISUP ) entre las centrales telefónicas en general una estrategia de enrutamiento . El nombre dado a este canal es de señal . El concepto original era que los intercambios de teléfono están organizados en jerarquías. Esto redujo el número de troncos de conexión necesario entre los operadores de larga distancia y también se mantienen separados del tráfico local. También podrá regular los precios aplicados entre los operadores a llevar a cada tráfico a otros . sin embargo. y Canadá fue adoptado por otras naciones. en las redes modernas el costo de la transmisión y el equipo es más baja y. diseñado por los Laboratorios Bell . conexiones a otros países. tal vez con sólo dos capas.UU. Tecnología en el PSTN La arquitectura de la red PSTN tenido que evolucionar con los años para apoyar el creciente número de suscriptores. llamadas. El modelo desarrollado por la EE. el gobierno central tiene un regulador dedicado a supervisar la prestación de los servicios PSTN en ese país. Los canales digitales Como se ha descrito anteriormente. la señal de audio analógico es digitalizado a una frecuencia de muestreo 8 kHz utilizando 8-bits de la modulación por impulsos codificados (PCM). llamados circuitos o canales. la mayoría automática las centrales telefónicas de conmutación digital usan ahora en lugar de mecánico o analógico de conmutación. la marcación directa y así sucesivamente. de modo que si la llamada no puede ser atendido en un grupo local. Los troncos que conectan el intercambio son también digitales.En décadas recientes. Sus tareas pueden ser por ejemplo para garantizar que los clientes finales no están sobre-exigidos para operaciones en que los monopolios pueden existir. Para llevar a una llamada telefónica típica de un partido que llama a una persona llamada . aunque todavía existen las jerarquías. Reglamento de la RTPC En la mayoría de los países. son mucho más plana. con adaptaciones para los mercados locales. estas estado monopolios se rompieron o se vende a través de la privatización . se pasa a una más arriba para su posterior enrutamiento. Sin embargo analógica de dos hilos circuitos todavía se utilizan para conectar el último tramo del intercambio con el teléfono en el hogar (también llamado bucle local ).

Teléfono. por lo general en los gabinetes en la carretera en las zonas residenciales. la función de multiplexación se mueve lo más cerca posible del usuario final como sea posible. por ejemplo. Dentro de la red de acceso. una consideración de diseño importante es la topología de interconexión del enrutador. sólo a la porción en donde ocurre la falla. Telephone and Telegraph). o 32 DS0s (30 para las llamadas y dos para la elaboración y señalización) en uno de portadora E (E1) de la línea utilizada en la mayoría de otros países.es de interés más general. mecánicas. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red.3 UNIONES Y CONEXIONES WAN Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas. portadoras alternas. Los protocolos en este punto de referencia se estandarizaron en ETSI áreas como la interfaz V5 . y Telégrafo (PTT: Post. porque DS0s se agregan en la multiplexación por división de tiempo (TDM) equipos para enlaces de comunicación forma superior de capacidad. Bus. hay una serie de puntos de referencia definidos. Un DS0 también se conoce como un intervalo de tiempo .el punto de referencia V . La red de acceso y de intercambio de transporte utilizado por los diversos síncrono de transmisión óptica. El circuito DS0 es la granularidad básicos de conmutación de circuitos en una central telefónica . Anillo. y como es una conexión de punto a punto. Topología de redes WAN Cuando se usa una subred punto a punto. Este es el punto de referencia entre un multiplexor primario y un intercambio. o en los establecimientos comerciales de gran tamaño. La mayoría de estos son de interés principalmente para RDSI . necesita un cable desde cada PC al módulo central. todas las estaciones están conectadas por un cable a un módulo central ( Central hub ). En las redes modernas. y agencias de Correo. SONET y Jerarquía Digital Síncrona (SDH) tecnologías. 1. aunque algunas partes todavía utilizan el antiguo PDH tecnología. Árbol. y la red se . Estos circuitos agregados son transportados desde el multiplexor inicial para el intercambio sobre un conjunto de equipos conocidos como el acceso a la red . Configuración de estrella: En este esquema. Una señal digital 1 (DS1) del circuito lleva 24 DS0s de un norteamericano o el japonés T-carrier (T1) de la línea. operacionales. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas. pero uno . Las redes WAN típicamente tienen topologías irregulares.digital 0 (DS0). y funcionales para los servicios de una red de área amplia. Las posibles topologías para una subred punto a punto son: Estrella.

puede transmitir. si se utiliza un cable de bus. Si la terminal quiere transmitir alguna información. por el repetidor que se encuentra conectado al controlador de red en cada terminal.puede manejar de manera eficiente. Topología de árbol: Esta topología es un ejemplo generalizado del esquema de bus. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Una subred basada en este principio se llama ³de punto a punto´. aunque el controlador puede sacar el repetidor defectuoso de la red. Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. bit por bit. y entonces todas las estaciones se ven afectadas. la red contiene numerosos cables o líneas telefónicas. podría hacer que toda la red se caiga. El problema inherente de este esquema es que si el cable se daña en cualquier punto. evitando así algún desastre. El árbol tiene su primer nodo en la raíz. todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora. Ésta topología permite que la red se expanda. de almacenar y reenviar. esta topología representa una red de Ethernet. La topología usa un medio de transmisión de amplia cobertura ( broadcast medium ). el paquete se recibe completo en cada enrutador intermedio. Y hasta que la tiene. se almacena hasta que la línea de salida requerida está libre. y lo hacen en un solo sentido en la red. Todos los . o de paquete conmutado. pide el token. es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. Un buen ejemplo de este tipo de topología es el de Anillo de señal. y a continuación se reenvía. Configuración de anillo: En esta configuración. ninguna estación podrá transmitir. Un problema que sí puede surgir. suelen llamarse celdas. que pasa una señal. deberán hacerlo indirectamente. la pasa a la siguiente terminal que sigue en el anillo. Si dos enrutadores que no comparten un cable desean comunicarse. en donde se encuentran conectadas las demás terminales. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios. y al mismo tiempo asegura que nada más existe una ³ruta de datos´ ( data path ) entre 2 terminales cualesquiera. y sigue circulando hasta que alguna terminal pide permiso para transmitir. o token a las terminales en la red. ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Casi todas las redes de área amplia (Excepto aquellas que usan satélites) tienen subredes de almacenar y reenviar. o la señal. por medio de otros dos enrutadores. El mensaje se transmite de terminal a terminal y se repite. Generalidades En casi todas las WAN. Como es bastante simple la configuración. cada una conectada a un par de enrutadores. Cuando los paquetes son pequeños y el tamaño de todos es el mismo. Aunque Ethernet puede tener varias configuraciones de cables. Una desventaja con esta topología es que si algún repetidor falla. es cuando a un módulo le ocurre un error. se puede implementar de manera barata. Topología de bus: También conocida como topología lineal de bus. y se expande para afuera utilizando ramas. Claro. si la terminal no está utilizando el token.

y y El primero es que debido a que el ancho de banda en estas conexiones es fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube. En su lugar. sin caminos alternativos definidos. debido a los múltiples caminos en la red. Servicios de conmutación de paquetes. permite a los usuarios establecer conexiones temporales entre múltiples puntos cuya duración corresponde a la de la transmisión de datos. la conmutación de paquetes puede aumentar o disminuir el ancho de banda según sea necesario. de manera que cada paquete puede tomar un camino diferente a través de la red.enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. denominado circuito. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. es necesario que un usuario intervenga reencamine el tráfico manualmente o se detiene la transmisión. entre dos puntos por el tiempo que dura la llamada. requiriendo frecuentes retransmisiones. Servicios de conmutación de paquetes: Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Una línea dedicadaes una conexión permanente entre dos puntos que normalmente se alquila por meses. evitando las líneas caídas o congestionadas. Servicios de conmutación de circuitos: En una conexión de conmutación de circuitos se establece un canal dedicado. Como no existe un circuito virtual predefinido. Un servicio de línea conmutada no requiere conexiones permanentes entre dos puntos fijos. El segundo inconveniente es que estos circuitos virtuales sólo tienen una ruta. . Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante. y únicamente algunos de ellos tienen una antena de satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño. Existen dos tipos de servicios conmutados: Servicios de conmutación de circuitos. que se ajustan mejor a la transmisión de datos. Por esta razón cuando una línea se cae. Las conexiones de conmutación de circuitos tienen dos serios inconvenientes. Líneas Dedicadas y Líneas Conmutadas Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas. no manejan adecuadamente las avalanchas de tráfico. Los servicios de conmutación de paquetes son capaces de enrutar los paquetes. similares a los servicios utilizados en las llamadas telefónicas.

T1. El área roja es el área usada por la voz en telefonía normal. lo que implica una velocidad superior a una conexión tradicional por módem en la transferencia de datos. o no haya otros servicios por el mismo cable que puedan interferir. por el par de hilos. que son el de envío de datos. Switched 56 ADSL ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). El uso de un mayor ancho de banda para estos servicios limita aún más la distancia a la que pueden funcionar. en diversos países (como España) las empresas de telefonía están implantando versiones mejoradas de esta tecnología como ADSL2 y ADSL2+ con capacidad de suministro de televisión y video de alta calidad por el par telefónico. datos y televisión.3. que ofrezca estos tres servicios de comunicación. Actualmente. DSO. Es una tecnología de acceso a Internet de banda ancha. En una línea ADSL se establecen tres canales de comunicación. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado. Frecuencias usadas en ADSL. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz). E1. la capacidad de bajada (descarga) es mayor que la de subida. Para evitar distorsiones en las señales transmitidas. Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente. el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos. lo cual supone una dura competencia entre los operadores telefónicos y los de cable. T3.5 km medidos desde la Central Telefónica.1 ADSL. función que realiza el Router ADSL. es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL. y la aparición de ofertas integradas de voz. a partir de una misma línea y dentro de una sola empresa. el de recepción de datos y el de servicio telefónico normal.1. [1] siempre y cuando la longitud de línea no supere los 5. ADSL es un tipo de línea DSL. DS1. .

Para limitar el número de cables necesarios entre los dos involucrados en el intercambio de llamadas de voz. [1] La tasa de DS0.67 kbit/s channels. the DS0 rate may support twenty 2. respectively. In this system. Japón y el resto del mundo. The DS0 rate was introduced to carry a single digitized voice call. the DS0 rate forms the basis for the digital multiplex transmission hierarchy in telecommunications systems used in North America. En este sistema. Besides its use for voice communications.DS0 De señal digital 0 (DS0) es una base digital de la señalización tasa de 64 kbit / s . or one 64 kbit/s clear channel. Because of its fundamental role in carrying a single phone call. Además de su uso para comunicaciones de voz. veinticuatro (24) DS0s son multiplexadas en un DS1 señales. one 56 kbit/s channel. correspondiente a la capacidad de una voz de frecuencia equivalente canal . un 56 kbit / s de canal. diez 4. For a typical phone call. When carried over copper wire. . Por una llamada telefónica normal. Twenty-eight (28) DS1s are multiplexed into a DS3 .8 kbit/s channels. Debido a su papel fundamental en el desempeño de una sola llamada telefónica.67 kbit / s canales. Cuando se lleva más de alambre de cobre. el sonido de audio digitalizado a un niño de 8 kHz frecuencia de muestreo de 8-bit usando código de modulación de pulso para cada una de las 8000 muestras por segundo. the audio sound is digitized at an 8 kHz sample rate using 8-bit pulsecode modulation for each of the 8000 samples per second. La tasa de DS0 fue introducida para realizar una llamada de voz digitalizada único. ten 4. constituyen la base para la múltiplex digitales de transmisión de la jerarquía en los sistemas de telecomunicaciones utilizados en América del Norte. Veinte y ocho (28) DS1s son multiplexadas en un DS3 . la tasa de DS0 podrá apoyar veinte 2. five 9. Esto dio lugar a una velocidad de datos de 64 kbit / s . la tasa de formas DS0 la base para el múltiplex digital de transmisión de la jerarquía en los sistemas de telecomunicaciones utilizados en América del Norte. this is the well-known T-carrier system. o una de 64 kbit / s canal claro. twenty-four (24) DS0s are multiplexed into a DS1 signal. Europa. se trata de la conocida compañía T. To limit the number of wires required between two involved in exchanging voice calls. y sus equivalentes E0 y J0 . con T1 y T3 correspondiente a DS1 y DS3. el sistema fue creado en el que DS0s múltiples son multiplexados juntos en circuitos de mayor capacidad. a system was built in which multiple DS0s are multiplexed together on higher capacity circuits. This resulted in a data rate of 64 kbit/s . with T1 and T3 corresponding to DS1 and DS3. tanto para los primeros plesiocrona sistemas como el T-carrier y para los sistemas modernos de síncrona como SDH / SONET . respectivamente.8 kbit / s canales.sistema.4 kbit/s channels. cinco 9.4 kbit / s canales.

[1] DS1 es un estándar ampliamente utilizado en las telecomunicaciones en América del Norte y Japón para transmitir voz y datos entre dispositivos.536 Mbit / s de ancho de banda se logra mediante un muestreo cada uno de los veinticuatro de 8bit DS0s 8000 veces por segundo. Note that when a T-carrier system is used as in North America.544 Mbit/s. a veces "DS-1") es un Tportador de señalización plan elaborado por los Laboratorios Bell . El fuera de la banda de señalización utilizado en la Unión Europea E-carrier sistema evita esto. Técnicamente.536 Mbit/s of bandwidth is achieved by sampling each of the twenty-four 8-bit DS0s 8000 times per second. Voice signals are encoded for carriage over E0 according to ITU G. DS1 es el patrón de bits lógicos utilizados sobre una línea T1 física.703 ) is the European equivalent of the North American DS0 for carrying a single voice call. Japón y Corea del Sur. which means the circuit transmits and receives 1. DS1 De señal digital 1 (DS1. Sin embargo. The out-of-band signaling used in the European Ecarrier system avoids this.711 . Un DS1 es también un dúplex completo circuito. calculated as follows: Una cantidad adicional de 8 kbit / s de los gastos generales se obtiene de la colocación de un encuadre poco.E0 (standardized as ITU G.kHz de muestreo (véase el código de modulación de pulso ). señales de voz son codificados para el tránsito por E0 de acuerdo a la UIT G. Un total de 1.kHz sampling (See Pulse-code modulation ). An additional 8 kbit/s of overhead is obtained from the placement of one framing bit. sin embargo. however. poco robaron la señalización puede significar que un canal DS0 prorrogados ese sistema no es una libre de error de bit-stream. the terms "DS1" and "T1" are often used interchangeably. lo que significa el circuito transmite y recibe 1. los términos "DS1" y "T1" se usan indistintamente. calculado de la siguiente manera: .544 Mbit/s concurrently. Technically. E1 se utiliza en lugar de T1 fuera de Norteamérica. hay algunas diferencias sutiles en la ejecución. Este muestreo se denomina 8 . for a total of 1. que cada canal un 64 kbit / s DS0 multiplexado circuito compañía . This sampling is referred to as 8. A DS1 is also a full-duplex circuit. However. Tenga en cuenta que cuando un T-carrier sistema se utiliza como en América del Norte. para un total de 1.711 . también conocido como T1.544 Mbit / s al mismo tiempo. Ancho de banda Un DS1 circuito se compone de veinticuatro de 8-bit canales (también conocido como ranuras de tiempo o DS0s ). DS1 is the logical bit pattern used over a physical T1 line. A total of 1. there are some subtle differences in implementation. E0 (estandarizado como G.703 UIT ) es el equivalente europeo de la América del Norte DS0 para llevar una sola llamada de voz. robbed bit signaling can mean that a DS0 channel carried over that system is not an error-free bit-stream.544 Mbit / s.

los sistemas de elaboración no son compatibles entre sí. Debido al poco únicas secuencias de intercambio. and ESF) use their 8 kbit/s framing channel in different ways. Corea del Sur y Japón (E1 es el esquema preferido en lugar de T1 en el resto del mundo). mientras que un marco extendido Super consta de veinticuatro cuadros consecutivos 193-bit de datos. y el FSE) hacer los 8 kbit / s canal elaboración de diferentes maneras. only 1. Cuando la transmisión digital empezó a ser una tecnología factible frente a la transmisión analógica de información el CCITT se mostró incapaz de lograr un acuerdo respecto a un estándar internacional para la modulación por codificación . Dos tipos de elaboración de los regímenes son Super Frame (SF) y extendido Super Frame (FSE). sólo 1. DS1 (Digital Signal 1) es el patrón de bits lógico (formato de trama) que se usa sobre una línea T1 física.536 Mbit / s es una repercusión efectiva al usuario. Due to the unique bit sequences exchanged. los términos "DS1" and "T1" suelen usarse indistintamente. whereas an Extended Super Frame consists of twenty-four consecutive 193-bit frames of data. Estos dos tipos de estructuras (SF.536 Mbit/s is actually passed on to the user. the framing schemes are not compatible with each other. These two types of framing (SF. T1 T1-DS1 es un estándar de entramado y señalización para transmisión digital de voz y datos basado en PCM ampliamente usado en telecomunicaciones en Norteamérica. o 193a. poco. This results in 8 kbit/s of framing data. Esto da lugar a 8 kbit / s de la trama de datos. A Super Frame consists of twelve consecutive 193-bit frames. Two types of framing schemes are Super Frame (SF) and Extended Super Frame (ESF).DS1 marco de sincronización Sincronización de cuadros es necesario identificar los espacios de tiempo dentro de cada canal marco 24. sincronización se lleva a cabo mediante la asignación de un encuadre. sin embargo. for each DS1. para cada DS1. Un marco Super consta de doce imágenes consecutivas 193-bits. Debido a que esta 8-kbit / s canal es utilizado por el equipo de transmisión como gastos generales . Técnicamente. Because this 8kbit/s channel is used by the transmitting equipment as overhead .

544 Mbps) en la línea T-1 es comúnmente usada hoy en día en conexiones de Proveedores de Servicios de Internet (ISP) hacia la Internet.000 y los 8. E1 E1 o Trama E1 es un formato de transmisión digital. pero ahora pueden también incluir cable coaxial. El marco de 192 bits se multiplicó por 8. sin riesgos de pérdidas de información. El sistema utiliza cuatro hilos y proporciona la capacidad a dos vías (dos hilos para recibir y dos para enviar al mismo tiempo). usando modulación por impulsos codificados y multiplexación por división de tiempo. con los otros canales que no se están usando. El formato de la llamada y desmonte de acuerdo a varios protocolos estandar de telecomunicaciones. se utiliza de forma casi exclusiva el formato HDB3.) Los cuatro hilos eran originalmente un par de cables de cobre trenzado. la microonda digital y otros medios. Esto derivó en el uso de varios esquemas incompatibles en diferentes países alrededor del mundo. Cada marco es separado del siguiente por un solo bit. un marco de 192 bits (24 canales cada uno con una palabra de 8 bits) se está transmitiendo así 8. su nombre fue dado por la administración de la (CEPT). Esto incluye señalización de canales asociados (Channel Associated Signaling . El sistema T-portador es enteramente digital. las señales de la voz se muestrean 8.000 veces por segundo.[1] El sistema del T-Portador (T-Carrier). haciendo un bloque 193 bits.544 Mbps. La corriente digital T-1 consiste en 24 canales 64-Kbps multiplexados (el canal estándar de 64 Kbps se basa en el ancho de banda necesaria para una conversación de voz.CAS) en donde un juego de bits es usado para replicar la apertura y cerrada del circuito (como si se para circuitos de llamadas de datos. .000 veces por segundo y cada muestra se digitaliza en una palabra de 8 bits. una línea T-3 proporciona 44.de impulsos (PCM). que también es comúnmente usada por los Proveedores de Servicios de Internet. Con 24 canales que son convertidos a digital al mismo tiempo.000 bits que enmarcan hacen crecer la tasa de datos del T-1 hasta 1. Los bits de señalización son los menos significativos para cada marco. Otro servicio comúnmente instalado es un T-1 fraccionado. introducido por Bell System en los Estados Unidos en los años 60 fue el primer sistema acertado que soportó la transmisión de voz digitalizada. Un número de variaciones en el número y uso de canales es posible. Mientras que el estandar CEPT G703 específica muchas opciones para la transmisión física. Es una implementación de la portadora-E. En otro nivel. En el sistema T-1.736 Mbps. que es el alquiler de una cierta porción de los 24 canales en una línea T-1. la fibra óptica. La tasa de transmisión original (1.

La trama E1 consta en 32 divisiones (time slots) PCM (pulse code modulation) de 64k cada una. SW56 uses the same phone numbers as the local telephone system. Hoy contratar una trama E1 significa contratar el servicio de 30 líneas telefónicas digitales para nuestras comunicaciones. El ancho de banda se puede calcular multiplicando el número de canales. An SW56 call is carried over the long distance digital network just like a digitized voice call. que es generalmente llamado Switch-56 (SW56). and usage charges are the same as those for business voice calls. sin embargo. y los cargos de uso son las mismas que las de las llamadas de voz empresarial. An SW56 link is similar to DDS setup in that the DTE connects to the digital service by way of CSU/DSU. por el ancho de banda de cada canal: Resumiendo. includes a dialing pad from which you enter the phone number of the remote host.El protocolo E1 se creó hace muchos años ya para interconectar troncales entre centrales telefónicas y después se le fue dando otras aplicaciones hasta las mas variadas que vemos hoy en día. Un enlace SW56 es similar a la configuración de DDS en que el DTE se conecta al servicio digital a través de la CSU / DSU. Señalización es lo que usan las centrales para hablar entre ellas y decirse que es lo que pasa por el E1. lo cual hace un total de 30 líneas de teléfono normales mas 2 canales de señalización. Una llamada SW56 se realiza sobre la red de larga distancia digitales al igual que una llamada de voz digitalizada. un E1 equivale a 2048 kilobits o 256 kilobytes en el vocabulario tecnológico convencional. SW56 permite realizar conexiones de acceso telefónico digital a cualquier otro abonado SW56 en cualquier parte del país oa través de fronteras internacionales. en cuanto a conmutación. incluye una almohadilla de marca desde que se ingresa el número de teléfono de la máquina remota. usted puede ahorrar dinero mediante el uso de servicios digitales de conmutación. and it . Un SW56 CSU / DSU. que transmiten en paralelo. SW56 utiliza los números de teléfono igual que el sistema de telefonía local. SW56 is only in North American networks. T3 SWITCHED 56 Cuando usted no necesita una conexión en tiempo completo. SW56 lets you make dial-up digital connections to any other SW56 subscriber anywhere in the country or across international borders. however. An SW56 CSU/DSU.

FRAME RELAY. SW56 is an alternative for locations where ISDN is unavailable.3. está basado en el protocolo HDLC (publicado por ISO. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (³frames´) para datos. del mismo modo que lo haría una red privada punto a punto. Typically.is limited to single channels that can only carry data. Normalmente. Frame Relay proporciona conexiones entre usuarios a través de una red pública. SONET X. se puede conectar a un SW56 CSU / DSU en V. FRAME RELAY Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual. esto quiere decir que es orientado a la conexión.25bis / unidad respuesta.122 de 1988.2 X. es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red. data and call control flow over a single serial interface. 1. SMDS. ATM. SW56 es una alternativa para lugares donde RDSI no está disponible. LAPB. you can connect to a SW56 CSU/DSU over V.25 X.35 o RS-449 interfaz en serie síncrona con el protocolo a velocidades de hasta 56Kbps. Su protocolo de enlace. Por lo tanto.25. negociación de características de comunicación.25bis call/answer unit. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor. perfecto para la transmisión de grandes cantidades de datos. Establece mecanismos de direccionamiento entre usuarios.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. . Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Con una llamada V. With a V. TECNOLOGIA ADSL.35 or RS 449 serial interface with synchronous protocol at rates up to 56Kbps. y el cual a su vez es una evolución del protocolo SDLC de IBM). y se limita a canales únicos que sólo puede transportar datos. SW56 es sólo en redes norteamericanas. técnicas de recuperación de errores. los datos y el flujo de control de llamadas más de una interfaz de serie único. introducida por la ITU-T a partir de la recomendación I. IDSN.

Esta velocidad. mediante los Be (Excess Burst). Estos Bc bits. De hecho. puede manejar tanto tráfico de datos como de voz. lo que significa que los clientes no son penalizados por conexiones a largas distancias. entre Tc (el intervalo de tiempo). surge de la división de Bc (Committed Burst). Mayor disponibilidad en la red. cabe la posibilidad de transmitir por encima del CIR contratado. El uso de conexiones implica que los nodos de la red son conmutadores. su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. adaptándose muy bien al tráfico en ráfagas.Las conexiones pueden ser del tipo permanente. Permanent Virtual Circuit) o conmutadas (SVC. y las tramas deben llegar ordenadas al destinatario. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc. activándose el bit DE de estas tramas. una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones. Mejora del desempeño y del tiempo de respuesta. Estos datos que superan lo contratado. con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo. penetracion directa entre localidades con pocos atrasos en la red. Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el funcionamiento Frame Relay. No obstante. ya que todas siguen el mismo camino a través de la red. A este ancho de banda se le conoce como CIR (Commited Information Rate). Aplicaciones y Beneficios y Reducción de complejidad en la red. serán enviados de forma transparente. pudiendo usar una mayor velocidad de la contratada en momentos puntuales. Los precios no son sensitivos a la distancia. No obstante. elecciones virtuales múltiples son capaces de compartir la misma línea de acceso. Al contratar un servicio Frame Relay. (PVC. Por ahora solo se utiliza la permanente. Las conexiones a la red pueden redirigirse automáticamente a diversos cursos cuando ocurre un error. y y y y y . Se reduce las necesidades del ³hardware´ y el procesamiento simplificado ofrece un mayor rendimiento por su dinero. serán enviados en modo besteffort. Switched Virtual Circuit). Tarifa fija. contratamos un ancho de banda determinado en un tiempo determinado. Equipo a costo reducido.

. convirtiéndolo en una alternativa a las líneas dedicadas. wide area networks) sobre redes públicas o privadas.. a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea. local area networks) y redes de área extensa (WANs. Las conexiones son definidas por los programas. Los servicios de Frame Relay son confiables y de alto rendimiento. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes . ISDN La UIT-T (CCITT) define la Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios. que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso. Libros virtuales: redes. realizó parte del trabajo preliminar sobre Frame Relay. Los cambios hechos a la red son más rápidos y a menor costo si se comparan con otros servicios. tanto de voz como de otros tipos. Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente. Ofrece mayores velocidades y rendimiento. que típicamente ofrece un ancho de banda comprendida en el rango de 56 Kbps y 1. independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. Se utiliza principalmente para la interconexión de redes de área local (LANs. acreditado por el Instituto americano de normalización (ANSI). Frame Relay es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa. y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Frame Relay se originó a partir de las interfaces ISND y se propuso como estándar al Comité consultivo internacional para telegrafía y telefonía (CCITT) en 1984. y y y y Frame Relay constituye un método de comunicación orientado a paquetes para la conexión de sistemas informáticos. La mayoría de compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de área extensa que ofrezcan unas prestaciones relativamente altas. .544 Mbps. Son un método económico de enviar datos.y Mayor flexibilidad. El comité de normalización T1S1 de los Estados Unidos. Opcionales WEB.

el equipo detrás del ATM tuvo primero que persuadir a algunos representantes de las redes de comunicaciones que hubieran preferido una simple ampliación de las capacidades de la ISDN en banda estrecha. Un número que tuvo la virtud de no satisfacer a nadie. ATM El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. 48 bytes será el tamaño de la celda´. sean estos de cable o radioeléctricos. Breve historia de ATM La primera referencia del ATM (Asynchronous Transfer Mode) tiene lugar en los años 60 cuando un norteamericano de origen oriental perteneciente a los laboratorios Bell describió y patentó un modo de transferencia no síncrono. Este retardo no permitiría la transmisión de voz con cierto nivel de calidad a la vez que obligaba a instalar canceladores de eco. Sin embargo el ATM no se hizo popular hasta 1988 cuando el CCITT decidió que sería la tecnología de conmutación de las futuras redes ISDN en banda ancha (rec I. la información no es transmitida y conmutada a través de canales asignados en permanencia. Después de muchas discusiones y ante la falta de acuerdo. sino en . Sin embargo para los representantes de los países europeos el tamaño ideal de las celdas era de 32 bytes (Según Tanenbaum). en la reunión del CCITT celebrada en Ginebra en junio de 1989 se tomó una decisión salomónica: ³Ni para unos ni para otros. El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de vista. Para ello. se empezaron a discutir aspectos tales como el tamaño de las celdas. T. pero que suponía un compromiso de todos los grupos de interés y evitaba una ruptura de consecuencias imprevisibles. a fin de aprovechar al máximo la capacidad de los sistemas de transmisión. U y V. Por un lado los representantes de EEUU y otros países proponían un tamaño de celdas grande de unos 64 bytes. Estos son llamados R. de las células ATM. Descripción del proceso ATM Con esta tecnología.En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Para la cabecera se tomó un tamaño de 5 bytes. Conseguido este primer objetivo y desechando los esquemas de transmisión síncronos. y señalaban que un tamaño de celda de 64 bytes provocaría retardos inaceptables de hasta 85 ms. Un extraño número primo 53 (48+5) sería el tamaño definitivo. S. entre la central y la terminación de red TR1. es decir. en octetos.121). siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario.

y la posición SMDS 'nicho de mercado asegurado que se mantuvo un servicio de alto precio. Payload. . As a result.6 DQDB (Distributed Queue Dual Bus) standard. tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario. siendo este último el más utilizado. MAN y WAN para intercambiar datos. SMDS ha sido suplantada por base y servicios basados en Ethernet. SMDS fragmentada su datagramas en pequeñas "células" para el transporte. Canales Virtuales y Rutas Virtuales. 2. Header. información para la detección de errores y si la célula es o no utilizada. SMDS was based on the IEEE 802. Dos de los conceptos más significativos del ATM. IP y MPLS .6 DQDB (Distributed Bus dual de cola) estándar. SMDS has been supplanted by IP-based and Ethernet-based services and MPLS . Como resultado. Increases in raw data rates removed the need for fragmentation into cells. Los aumentos en las tarifas de datos en bruto eliminado la necesidad de fragmentación en las células. SMDS fragmented its datagrams into smaller "cells" for transport. and SMDS' niche market position ensured that it remained a high-priced service. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda: y y NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal.forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. SMDS se basa en el IEEE 802. Eventualmente puede contener también corrección de errores y un número de secuencia. sus 5 bytes tienen tres funciones principales: identificación del canal. SMDS Servicio de datos conmutados multimegabit (SMDS) fue una conexión de servicio utilizado para conectar redes LAN . Formato de las celdas ATM Son estructuras de datos de 53 bytes compuestas por dos campos principales: 1. están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. y puede ser visto como un precursor tecnológico de ATM . and can be viewed as a technological precursor of ATM .

SMDS has been defined by the IEEE 802. la longitud máxima para SMDS es 9188 octetos y la longitud máxima para el cajero automático es 65535 bytes.520 Mbit / s. soporta protocolos estándar y de las comunicaciones utilizando interfaces actuales (y futuros) de tecnología. Like ATM.6 Metropolitan Area Network (MAN) standard. Como ATM. Otras implementaciones de utilizar líneas E1 a velocidades superiores a 1. SMDS permite esta expansión mediante la utilización de equipos de cliente del establecimiento (CPE) y los protocolos. including Broadband ISDN (B-ISDN) and Distributed Queue Dual Bus (DQDB). It can use a variety of technologies.9 Mbit/s or E3 lines.9 Mbit / s o líneas E3.) Ambos servicios utilizan 53 células octeto para el transporte y la capacidad para longitudes de paquetes de 9188 octetos (Sin embargo. packet-switched data transport. SMDS permits this expansion using existing Customer-premises equipment (CPE) and protocols. SMDS allows users to transparently extend their data communications capabilities over a wider geographical area. the maximum length for SMDS is 9188 octets and the maximum length for ATM is 65535 octets. Being neither a protocol nor a technology. SMDS permite a los usuarios extender de forma transparente sus capacidades de comunicación de datos sobre un área geográfica más amplia.736 Mbit / s) líneas. de conmutación de paquetes de datos de transporte.) . Dado que es un servicio ofrecido por las compañías telefónicas. América del Norte implementaciones actuales utilizan DQDB con DS1 (1. Futuro SMDS redes pareja B-ISDN con SONET OC3 155. SMDS utiliza células relé TRANSPORTE.5 Mbit/s) or DS3 (44. No siendo ni una ni la tecnología de protocolo una. high. incluidas las de banda ancha RDSI (B-ISDN) y distribuido de doble cola de autobuses (DQDB). Conmutada Multimegabit Data Service (SMDS) es un servicio de telecomunicaciones que proporciona conexión de alto rendimiento.520 Mbit/s. as implemented by Bellcore. Since it is a service offered by the telephone companies. The development of this service has paralleled the emerging Asynchronous Transfer Mode (ATM) standards. Both services use 53 octet cells for transport and can accommodate packet lengths of 9188 octets (However. Se puede utilizar una variedad de tecnologías. SMDS uses cell relay TRANSPORT. con una mínima inversión en líneas dedicadas arrendadas como el número de terminaciones de línea aumenta.Switched Multimegabit Data Service (SMDS) is a telecommunications service that provides connectionless. SMDS ha sido definido por el IEEE 802. with minimal investment in dedicated leased lines as the number of line terminations increases. it supports standard protocols and communications interfaces using current (and future) technology.736 Mbit/s) lines. desarrollado por Bellcore. Future SMDS networks will couple B-ISDN with SONET OC3 at 155.performance. Other implementations utilize E1 lines at speeds in excess of 1. Current North American implementations utilize DQDB with DS1 (1. El desarrollo de este servicio ha sido paralelo a la incipiente modo de transferencia asíncrono (ATM) las normas.5 Mbit / s) o DS3 (44.6 Red de área metropolitana (MAN) estándar.

La interpolación de bytes simplifica la multiplexación y ofrece una administración de la red extremo a extremo.SONET Synchronous Optical Network (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. De esta etapa parte el desarrollo de la denominada Jerarquía Digital Síncrona. por lo que la velocidad binaria de la señal STS-1 es 51. En las últimas etapas de desarrollo de SONET entró también el CCITT (Comité Consultivo Internacional Telefónico y Telegráfico). La señal básica de SONET SONET define una tecnología para transportar muchas señales de diferentes capacidades a través de una jerarquía óptica síncrona y flexible. Esto se logra por medio de un esquema de multiplexado por interpolación de bytes.Multiplexor terminal Es el elemento que actúa como un concentrador de las señales DS-1 (1. aunque estos fueran de distinto fabricante. de la UIT (Unión Internacional de Telecomunicaciones. A finales de los 90.544 Mbps) tributarias así como de otras señales derivadas de ésta y realiza la . El primer paso en el proceso de la multiplexación de SONET implica la generación de las señales del nivel inferior de la estructura de multiplexación.84 Mbps. se estima que los estándares SONET/SDH podrán proporcionar las infraestructuras de transporte para la red mundial de telecomunicaciones para las siguientes dos o tres décadas. Orígenes La decisión de la creación de SONET fue tomada por la ECSA (Exchange Carriers Standard Association) en los Estados Unidos para posibilitar la conexión normalizada de los sistemas de fibra óptica entre sí. antecesor del actual UIT-T. sector de estandarización de telecomunicaciones) para que se pudiera desarrollar una norma que posibilitara la interconexión mediante fibra de las redes telefónicas a nivel mundial. correspondientes a la velocidad del canal telefónico básico de 64 Kbps. En SONET la señal básica la conocemos como señal de nivel 1 o también STS-1 (Synchronous Transport Signal level 1). Está formada por un conjunto de 810 bytes distribuidos en 9 filas de 90 bytes. Aún cuando tienen puntos de compatibilidad.. Este conjunto es transmitido cada 125 microsegundos. el estándar SONET prácticamente solo es aplicado en Estados Unidos y Canadá mientras que el SDH se aplica en el resto del mundo. Elementos de la Red SONET 1. conocida popularmente como SDH (Synchronous Digital Hierarchy).

Dos multiplexores terminales unidos por una fibra con o sin un regenerador intermedio conforman el más simple de los enlaces de SONET. El ADM es el único elemento de red especialmente diseñado para esta tarea.. El reloj del regenerador se apaga cuando se recibe la señal y a su vez el regenerador reemplaza parte de la cabecera de la trama de la señal antes de volver a retransmitirla. 2.. Con esto se evitan las incomodas arquitecturas de red de demultiplexado.. en los extremos de la conexión y con la posibilidad de un regenerador en medio del enlace si éste hiciese falta. La información de tráfico que se encuentra en la trama no se ve alterada.Multiplexor Add/Drop (ADM) El multiplexor de extracción-inserción (ADM) permite extraer en un punto intermedio de una ruta parte del tráfico cursado y a su vez inyectar nuevo tráfico desde ese punto. puede haber diferencias en el futuro entre distintos vendedores de distintos elementos. Se coloca el ADM a lo largo del enlace para facilitar el acceso a los canales en los puntos intermedios de la red. Por ejemplo. unidos por medio de una fibra óptica. Aunque los elementos de red son compatibles con el nivel OC-N. El resto de señales a las que no tenemos que acceder seguirá a través de la red.transformación de la señal eléctrica en óptica y viceversa. . solo aquellas señales que necesitemos serán descargadas o insertadas al flujo principal de datos..Regenerador Necesitamos un regenerador cuando la distancia que separa a dos multiplexores terminales es muy grande y la señal óptica que se recibe es muy baja.544 Mbps) y DS-3 (44. En los puntos donde tengamos un ADM. 3.Punto a multipunto Una arquitectura punto a multipunto incluye elementos de red ADM a lo largo de su recorrido.736 Mbps). un vendedor puede ofrecer un ADM con acceso únicamente a señales DS-1. 2. En un futuro las conexiones punto a punto atravesarán la red en su totalidad y siempre se originarán y terminarán en un multiplexor. SONET no restringe la fabricación de los elementos de red.Punto a punto La configuración de red punto a punto está formada por dos multiplexores terminales. Configuración de la red SONET 1. mientras que otro puede ofrecer acceso simultáneo a señales DS-1 (1. y luego volver a multiplexar. conectores en cruz (cross-connect).

diversidad de rutas en las instalaciones de fibra. Reducción de los equipos necesarios para la multiplexación y la extraccióninserción de tráfico en puntos intermedios de las grandes rutas. DS-3) y una estructura síncrona que simplifica enormemente el interfaz de los conmutadores digitales. así como la restauración automática en pocos segundos. De esta forma las transiciones se pueden realizar gradualmente. La principal ventaja de la topología de anillo es su seguridad. en sus diversos niveles (como DS-1. La definición de una arquitectura flexible capaz de incorporar futuras aplicaciones. Se pueden colocar varios ADM en una configuración en anillo para tráfico bidireccional o unidireccional. La demanda de servicios de seguridad. flexibilidad para cambiar servicios para alternar los nodos. con una gran variedad de velocidades de transmisión. Definición de un formato síncrono de multiplexación para el transporte de señales digitales de la Jerarquía Digital Plesiócrona o PDH. Proporciona bytes de cabecera que facilitan la administración de los bytes de información y el mantenimiento de los propios equipos.. han hecho de la arquitectura de anillo una topología muy popular en SONET.Red Hub La arquitectura de red hub está preparada para los crecimientos inesperados y los cambios producidos en la red de una forma más sencilla que las redes punto a punto. . 4. los multiplexores tienen la inteligencia necesaria para desviar el tráfico a través de otros nodos del anillo sin ninguna interrupción. Aquí podemos ver las ventajas que presenta la SONET frente a otros sistemas: y y y y y y y La creciente flexibilidad de configuración y la disponibilidad de ancho de banda de SONET proporciona significativas ventajas frente a otros sistemas de telecomunicación más antiguos.3. Un hub concentra el tráfico en un punto central y distribuye las señales a varios circuitos. como consecuencia del menor número de equipos implicados en las conexiones. La existencia de una gran gama de estándares genéricos que permitan la interconexión de productos de diferentes fabricantes. Aumento de la fiabilidad de la red. Beneficios de la Red SONET La clave de SONET es que permite interfaces con fuentes asíncronas por lo que los equipos existentes pueden ser sustituidos o soportados por la red SONET. si un cable de fibra se rompe o se corta.Arquitectura en anillo: El elemento principal en una arquitectura de anillo (Figura 2) es el ADM.. así como los conectores y los multiplexores.

la cual se encarga de su encaminamiento hasta el destino final. Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC). Las dos formas de encaminación de paquetes son: datagrama y circuitos virtuales. A partir de aquí. todos los paquetes enviados entre estas entidades seguirán la misma ruta. Los paquetes suelen incluir cabeceras con información de control.3 CIRCUITOS VIRTUALES Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo. Estos se transmiten a la red. pero en el que la conmutación es transparente para el usuario. Este artículo está centrado en el segundo. El tamaño de los bloques lo estipula la red. ya que la dirección a seguir viene especificada en el propio paquete. integrado y remoto para los equipos de transporte y multiplexación. Rápido aislamiento de fallos. Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinámica para cada llamada o conexión. y se desconectan cuando la sesión . Soporte de nuevos servicios de alta velocidad. 1.Otras ventajas son: y y y y y y y Interfaz centralizado.3. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento. Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. Cuando un paquete se encuentra con un nodo intermedio. Permite REDES VIRTUALES privadas. Monitorizado de rendimiento extremo a extremo. al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. En los circuitos virtuales. el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control. La posibilidad de crear estructuras de red distribuidas de forma muy económica gracias a los multiplexores ADD/DROP (ADM) Estructura en doble anillo para mayor inmunidad a los fallos.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

1. Los proveedores de servicio de valor añadido (VACs: Value-added carriers) como Compu Serve Information y GE Information Services. Se utilizan principalmente en situaciones donde las transmisiones son esporádicas. Estas operadoras incluyen a: y y Compañías de servicios de comunicación local. Es una red de computadoras interconectados. Compañías de servicios de comunicación a larga distancia.4 REDES PUBLICAS Una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. En terminología ATM esto se conoce como conexión virtual conmutada. MCI y US SPRINT. Como ejemplo de circuito virtual conmutado se tienen los enlaces ISDN. ofrecen con frecuencia. Proveedores de servicios de valor añadido. Entre estas compañías tenemos a TELCOR. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.o llamada es terminada. servicios de comunicación de área amplia como complemento . Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.Una compañía de comunicación a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T. Redes Públicas Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.

Sign up to vote on this title
UsefulNot useful