You are on page 1of 169

Instituto Politécnico Nacional Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas

Curso de Redes y Conectividad

Cristina Guzman

INDICE

UNIDAD I REDES DE COMPUTADORA UNIDAD II CONCEPTOS BASICOS UNIDAD II REDES DE ALTA VELOCIDAD UNIDAD IV INSTALACIÓN Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED 129 89 67 3

2|Página

UNIDAD I REDES DE COMPUTADORA Objetivo Particular De La Unidad. Al término de esta unidad, el alumno: Aplicará los conceptos básicos de las redes de computación de manera que le permita realizar y participar en proyectos de configuración, compra e instalación de redes.  1.1 Introducción a las redes de computadoras

Hoy en día es impensable que los profesionistas y sus correspondientes organizaciones no mantengan entre sí ningún tipo de comunicación, sobre todo, en áreas con objetivos y compromisos comunes.

Salvo en situaciones extraordinarias, el trabajar aisladamente, sin intercambio de información con grupos homólogos, obliga a avanzar más lentamente y algunas veces a redescubrir lo descubierto anteriormente por otros. En la actualidad, el 90% de las computadoras utilizadas en empresas, universidades y demás organizaciones se encuentran conectadas mediante una red. Se ha recorrido un largo camino para llegar a las redes de datos actuales, hay que tener en cuenta que si bien las conexiones en red son relativamente nuevas, los conceptos esenciales necesarios para permitir el uso de este tipo de infraestructuras son muy antiguos. Sin embargo, las modernas técnicas electrónicas han contribuido a realizar sistemas que hacen más fácil comunicar información de un sitio a otro y, cada vez más, los usuarios se verán afectados por los avances que existen y que habrá en el futuro. o 1.1.1 Concepto de red de computadora, sistema distribuido y clienteservidor.

Al grupo de computadoras interconectadas capaces de compartir datos con las otras es llamado red (Smith, M. 1989). Las redes de computadora presentan formidables problemas de seguridad debido a su naturaleza multiusuaria, multirecursos y multisistemas. Una red de ordenadores se utiliza como concepto para dar a entender una colección interconectada de ordenadores autónomos. Se dice que dos ordenadores están interconectados, si estos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre; también puede hacerse mediante el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, es necesario excluir de esta definición a los sistemas en donde existe una clara relación maestro / esclavo. Si un ordenador puede forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Un sistema constituido por una unidad de control y muchos esclavos no es una red, ni 3|Página

impresoras y terminales. Los sistemas autónomos pueden tener características no homogéneas. Los ordenadores pequeños tienen una mejor relación costo / rendimiento.-Avances Tecnológicos.-Cada elemento de cómputo tiene su propia memoria y su propio Sistema Operativo.. 1.tampoco lo es un ordenador grande con lectoras de tarjetas de control remoto.-Dispersión y parcialidad. se comunican entre sí a través del intercambio de mensajes utilizando un medio de comunicación.-Plataforma no standard ( Unix. datos y equipo estén disponibles para cualquiera de la red que así lo solicite. Protocolos. CARACTERÍSTICAS DE LOS SISTEMAS DISTRIBUIDOS 1. OBJETIVOS DE UNA RED COMPARTIR RECURSOS. 4|Página . Estas son. diez veces más rápidas que el más rápido de los microprocesadores. podría utilizarse alguna de las otras copias. de tal forma que si una de ellas no se encuentra disponible. 5.-Integración. Económicos). aunque tenga un rendimiento global menor. Consiste en hacer que todos los programas.). Etc. 2. 2.-Globalización. Etc. 3. sin importar la localización física del recurso y del usuario. por ejemplo. Además.). a grandes rasgos. 4. SISTEMAS DISTRIBUIDOS Colección de elementos de cómputo autónomo que se encuentran físicamente separados y no comparten una memoria común.-Aspectos Externos (Culturales. NT. RISC. Políticos. 6. comparada con la ofrecida por las máquinas grandes. Dispositivos. 7.-Control de recursos locales y remotos. Al contar con fuentes alternativas de suministrar.-Medios de comunicación ( Redes. Factores que han afectado el desarrollo de los Sistemas Distribuidos. pero su costo es miles de veces mayor. 5.. ALTA FIABILIDAD. las otras pueden ser capaces de encargarse de su trabajo. todos los archivos podrían duplicarse en dos o tres máquinas. Intel. AHORRO ECONÓMICO. la presencia de múltiples CPU significa que si una de ellas deja de funcionar.-Nuevos requerimientos.Capacidad de Procesamiento en paralelo. 4.Sistemas Abiertos (Facilidades de cambio y crecimiento). 3.

VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS DISTRIBUIDOS Ventajas: Procesadores más poderosos y a menos costos    Desarrollo de Estaciones con más capacidades Las estaciones satisfacen las necesidades de los usuarios. Los recursos actuales no afectan.   Dispositivos (Hardware).  Administración más compleja. Avances en la Tecnología de Comunicaciones. Correo Eléctrico.   Sistema poco propenso a fallas (Si un componente no afecta a la disponibilidad del sistema). Crecimiento Modular. Uso de nuevas interfaces. Empleo de técnicas de procesamiento distribuido. Telecontrol.   Disponibilidad de elementos de Comunicación.  Costos. Inclusión rápida de nuevos recursos. Desarrollo de nuevas técnicas.  Mayores controles de acceso y proceso ( Commit ). 5|Página . Compartición de Recursos. Desventajas:  Requerimientos de mayores controles de procesamiento.    Respuesta Rápida.  Servicios de replicación de datos y servicios con posibilidades de fallas.). Disponibilidad y Confiabilidad. Programas (Software).    Es inherente al crecimiento. Ejecución Concurrente de procesos (En varias computadoras). Mayores servicios que elevan la funcionalidad ( Monitoreo. Eficiencia y Flexibilidad. Etc.  Velocidad de propagación de información ( Muy lenta a veces).

Dedicado a la cesión del usuario ( Inicia. La arquitectura Cliente/Servidor agrupa conjuntos de elementos que efectúan procesos distribuidos y computo cooperativo. (Viajan requerimientos). Entrada de datos y validación. términos y modelos que se emplean para producir un producto. Procesamiento de ayudas. El método más común por el que se solicitan los servicios es a través de RPC (Remote Procedure Calls).. Funciones Comunes del Cliente:       Mantener y procesar todo el dialogo con el usuario. Opera bajo sistemas abiertos. definiciones. Menús e interpretación de comandos. Servidor Conjunto de Hardware y Software que responde a los requerimientos de un cliente. Permite el uso de interfaces gráficas variadas y versátiles. Características:     El Cliente oculta al Servidor y la Red. 6|Página . Recuperación de errores. Manejo de pantallas. Reduce el tráfico en la Red.MODELO DE CONSTRUCCIÓN Arquitectura Cliente/Servidor: Una arquitectura es un conjunto de reglas.Termina ). Cliente Conjunto de Software y Hardware que invoca los servicios de uno o varios servidores. Detecta e intercepta peticiones de otras aplicaciones y puede redireccionarlas.. Beneficios:     Mejor aprovechamiento de la potencia de cómputo (Reparte el trabajo).

Tipos Comunes de Servidores:       Servidor de Archivos (FTP, Novell). Servidor de Bases de Datos (SQL, CBASE, ORACLE, INFORMIX). Servidor de Comunicaciones Servidor de Impresión. Servidor de Terminal. Servidor de Aplicaciones (Windows NT, Novell).

Funciones Comunes del Servidor:      Acceso, almacenamiento y organización de datos. Actualización de datos almacenados. Administración de recursos compartidos. Ejecución de toda la lógica para procesar una transacción. Procesamiento común de elementos del servidor.

Red de Comunicación Es todo aquel conjunto de elementos basados en hardware y software que permite establecer un enlace entre los clientes y los servidores, se clasifican por su tamaño LAN, MAN y WAN. Características de la comunicación:     A través de este medio, el cliente debe localizar e iniciar la comunicación con el servidor. No se utiliza la metodología de compartición de archivos, ya que todos los accesos a la información se llevan a cabo a través de peticiones por medio de comunicación. Debido a que los programas de manejo y control de información ( Archivos y bases de datos solo se envían y reciben los resultados de las operaciones (Tráfico igual a Datos leídos o escritos). Debido a la flexibilidad de establecer sesiones con múltiples servidores y manejo de información en varias bases de datos (en sitios remotos es requerido el uso de estilos transaccionales y cooperativos).

MODELO CLIENTE SERVIDOR. Modelo que emplean los programadores para diseñar software para redes: el modelo cliente/servidor. Por definición, el lado cliente solicita información o servicios del lado servidor. Este responde a las solicitudes del cliente. PROPÓSITO El modelo de referencia OSI minimiza u oculta las diferencias entre los muchos tipos de computadoras por las aplicaciones de una red. Permite a los diseñadores construir redes compuestas de capas-funcionales de software y hardware bien definidas. Diferencias entre cliente y servidor.

7|Página

Una aplicación servidor casi siempre se arranca ella misma y luego permanece latente, esperando la solicitud de una aplicación cliente. La aplicación servidor proporciona un servicio específico. Por lo común, éste beneficio para todos los usuarios de la red o al menos para quiénes se encuentran en una industria, negocio o grupo de usuarios de red específicos. Un proceso cliente transmite una solicitud de conexión al servidor y luego pide algún tipo de servicio a través de la conexión. o 1.1.2 Redes de difusión y redes de punto a punto

REDES DE DIFUSION En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, quienes pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como destinatarios. Lo que puede afirmarse es que típicamente las redes de difusión tienen un solo nodo ( el transmisor) que inyecta la información en un canal al cual están conectados los usuarios. Para todas las redes cada usuario requiere de un equipo terminal, por medio del cual tendrá acceso a la red, pero no forma parte de la misma. El valor de las telecomunicaciones es el conjunto de servicios que se ofrecen por medio de las redes y que se ponen a disposición de los usuarios. Es decir, del tipo de comunicaciones que se puede establecer y del tipo de información que se puede envíar a través de estas. REDES DE PUNTO A PUNTO Las redes punto a punto ( llamadas a veces de igual a igual) proporcionan muchas características avanzadas y la flexibilidad requerida hasta por las instalaciones más exigentes. La función general de todas las redes punto a punto es la misma: Que los nodos de la red compartan dispositivos como son las impresoras y lo más importante que es la información, la cual esta contenida en las unidades de disco. Al evaluar las redes punto a punto, son varios los factores que determinan si este tipo de red satisface nuestras necesidades. Tome en cuenta los siguientes puntos antes de seleccionar una red. Características: Las características disponibles en una red pueden variar sustancialmente. a) Solo el usuario puede determinar si la red en evaluación tiene las características que satisfacen sus necesidades. b) Facilidad de instalación: Si va a instalar el hardware y el software de la red un punto importante es la facilidad de instalación. c) Opciones de configuración y administración: Tan pronto como se instala la red se deben configurar las cuentas de los usuarios. d) Facilidad de uso: Una vez instalada la red, su facilidad de operación determinará a final de cuentas si se satisface las necesidades. 8|Página

e) Costo: Como siempre el costo es una preocupación y por lo tanto hay un punto en el que el consto de la implantación de la red excede los beneficios. Por lo tanto después de determinar el costo de la red, determine los beneficios. f) Flexibilidad: Con forme cambian las necesidades o se reemplazan las computadoras o en un momento dado sus componentes, la red debe ser lo suficientemente flexible para adaptarse a esos cambios. g) Expansibilidad: Como todos los negocios quieren crecer es importante dejar bien en claro si es posible y en que forma crecerá la red. h) Mantenimiento: Es importante tener en cuenta las siguientes preguntas: 1.- ¿Qué tipo de mantenimiento periódico se requiere? 2.- ¿Necesita mantenimiento algún elemento del hardware? 3.- ¿Qué hay acerca del mantenimiento del software? Por lo tanto las redes punto a punto consisten en muchas conexiones entre pares individuales de máquinas. Para ir del rigen al destina, un paquete en este tipo de red puede tener que visitar primero una o más maquinas intermediarias. A veces son posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo desempeñan un papel importante en las redes de punto a punto o 1.1.3 Redes de Área Local(LAN), Área Metropolitana (WAN), y Área Amplia (WAN)

REDES DE AREA LOCAL (LAN) Las redes de área local, generalmente llamadas LAN (local area networks), son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir recursos (por ejemplo, impresoras) e intercambiar información. Las LAN se distinguen de otro tipo de redes por tres características: e intercambiar información. Las LAN se distinguen de otro tipo de redes por tres características: (1) su tamaño (2) su tecnología, (3) su topología. Las LAN están restringidas en tamaño, lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de ante mano. Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos, y también simplifica la administración de la red. Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual 9|Página

Podría hacer esto aceptando peticiones y tomando una decisión de acuerdo con un algoritmo interno. como un edificio o un pequeño campus. 10 milisegundos. tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores. sin esperar al resto del paquete al cual pertenece. y opera dentro de un rango que va de los 10 Mbps. El mecanismo de arbitraje puede ser centralizado o distribuido basada en bus con control de operación descentralizado a 10 o 100 Mbps. se pide a las otras máquinas que se abstengan de enviar mensajes.000 bits. una LAN común recorre un área pequeña. ofrece tiempos de retraso mucho menores que las WAN. Las redes de difusión se pueden dividir también en estáticas y dinámicas. un cable lineal). Las tecnologías LAN proporcionan las velocidades de conexión más altas entre computadoras. Es necesario un mecanismo de arbitraje para resolver conflictos cuando dos o más máquinas quieren transmitir simultáneamente. es una popular LAN basada en anillo que opera a 4 y 16 Mbps. por demanda). permitiendo a cada máquina transmitir únicamente cuando le llega su turno. como las líneas compartidas de la compañía telefónica que solían usarse en áreas rurales. Las LAN más nuevas pueden operar a velocidades muy altas. en cualquier instante una computadora es la máquina muestra y puede transmitir. se necesitan reglas para arbitrar el acceso simultáneo al anillo. Típicamente. En un anillo. Los métodos de asignación dinámica para un canal común son centralizados o descentralizados. dependiendo de cómo se asignaría el canal. Las computadoras sólo espera un tiempo al azar y lo vuelve a intentar. Una asignación estática típica divide el tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica. Un megabit es 1. Los tiempos de retardo en una LAN pueden ser cortos. pero sacrifican la capacidad de recorrer largas distancias. Por ejemplo. cada bit se propaga por sí mismo. por ejemplo una unidad de arbitraje de bus . A los 2 Gbps (billones de bits por segundo). El otro tipo de LAN se constituye con líneas punto a punto. Las LAN tradicionales operan a velocidades de 10 a 100 Mbps.5 (el token ring de IBM). En el método de asignación de canal descentralizados no hay una entidad central. Podríamos pensar que esto siempre conduce al caos. En una red de bus (esto es. Una LAN así es realmente una red de área amplia en miniatura. cada máquina debe decidir por sí misma si transmite o no. una WAN puede permitir que dos puntos inmediatamente 10 | P á g i n a . Como en todos los sistemas de difusión. de hasta cientos de megabits/seg. proporcionan comunicaciones que cubre grandes distancias. no 1. Las tecnologías WAN a veces llamadas long jul networks (redes de gran alcance). Un segundo tipo de sistema de difusión es el anillo. Las líneas individuales conectan una máquina específica a otra. a veces antes de que el paquete completo se haya transmitido. Todas las redes LAN comparten la característica de poseer un alcancé limitado y de tener una velocidad suficiente para que la red de conexión resulte invisible por los equipos que las utilizan. como unas cuantas decenas de milisegundos.000. por lo que muchos sistemas intentan asignar el canal dinámicamente (es decir. Por ejemplo: Un edificio. La asignación estática desperdicia la capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado. o largos.048576 (220) bits. la cual determina quién es el siguiente. pero no es así. Las LAN de transmisión pueden tener diversas topologías.están conectadas todas las máquinas. Debido a que la tecnología LAN cubre distancias cortas. Muchas tecnologías WAN no tienen un límite de distancia de recorrido. cada bit recorre el anillo entero en el tiempo que toma transmitir unos pocos bits. En el método de asignación de canal centralizado hay un sola entidad. La IEEE 802.

minicomputadoras. En las empresas y organizaciones. étc. Todos estos aspectos hacen que las redes de área local sean una opción muy interesante para las organizaciones. Las redes de área local constituyen el ámbito de mayor crecimiento actual en la industria de productos informáticos. aunque el número de éstos. Como los medios de transmisión son privados. puede parar la actividad de todos los puestos. c) Velocidad elevada. De este modo. Por otro lado. las redes de área local permiten la descentralización de la información y esto hace más complicada la tarea de controlar el acceso a la misma. de forma que para distancias mayores la señal sería irreconocibles en el destino. en el camino entre dos computadoras. El rango de velocidades que cubren va de 1 Mbit/s a 100 Mbit/s. b) Medios de transmisión privados. no puede ser muy alto. Dado que los equipos a interconectar están localizados en recintos privados. y permite que los retardos de propagación de los mensajes se acorten (tienen que recorrer menos espacio). De esta forma. Se puede salvar el problema con amplificadores que mantengan los niveles de la señal dentro de unos márgenes adecuados. siendo 10 Mbit/s una velocidad utópica.lejanos se comuniquen. también tienen algunos inconvenientes. Sin embargo. La principal razón de este crecimiento es que constituyen el medio más adecuado para la automatización de oficinas. pudiéndose conseguir así mayores velocidades que en otras redes de datos. ya que se reducen el gasto en equipamiento informático. Todo esto conlleva un menor coste a la hora de instalar y mantener la red y la posibilidad de alcanzar mayores velocidades de transmisión. equipos de uso restringido. Las redes de área local se planifican como sistemas de comunicaciones de datos bajo coste y alta velocidad para interconectar computadoras personales (incluso con diferentes sistemas operativos). que tienen una cobertura mayor. una red de área local facilita la conectividad entre máquinas informáticas heterogéneas y. Esta propiedad se debe principalmente a que los materiales utilizados para transmitir la señal por la red producen una atenuación de la misma. contribuye a homogeneizar el entorno informático. el medio de transmisión no se ve limitado a un cierto tipo con unas características concretas. étc. Se puede utilizar el medio que mejor se ajusta a las necesidades de cada organización. por ejemplo. Si algún recurso se estropea. se puede acceder desde máquinas remotas muy diversas a los mismos datos de los que dispondría la computadora que posee localmente la información. Esta es una faceta que acarrea la distribución de los datos y que exige de los mecanismos de protección adecuados con el fin de evitar que personas no autorizadas puedan tener acceso a determinados elementos de la red. información. El limite es solamente la tecnología de las propias redes de área local. no es necesario utilizar facilidades de transmisión de las compañías telefónicas. no están limitados en velocidad por la normalizaciones oficiales realizadas para comunicaciones a través de redes públicas de datos o a través de redes públicas de datos ó a través de circuitos dedicados. terminales. por otra parte. Por ejemplo una WAN puede recorrer un continente o unir computadoras a través de un océano. CARACTERÍSTICAS BASICAS Las principales características que identifican a las redes de área local y las hacen tan atractivas para entornos privados son: a) Alcance limitado. 11 | P á g i n a . Esta limitación es característica de estas redes.

surgida como consecuencia de proyectos de investigación en redes. étc han implementado WAN's para uso interno de cobertura casi 12 | P á g i n a . organizaciones. se simplifica el diseño.6) al cual se conectan todas las computadoras. La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas. Las redes de área extendida han proliferado desde la mitad de los años 70's para interconectar de forma homogénea el material informático de las empresas. ) que se están aplicando en las redes de área metropolitana. El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior. así como la tecnología empleada. en el caso de la 802. Esto hace que los caudales de transmisión entre dispositivos informáticos conectados esté limitada a las velocidades ofrecidas por estas (9. como es el caso de ARPANET. Son solamente redes de fibra óptica y de gran velocidad que conectan segmentos de red local de un área especifica. y este estándar ya se está implementando: se llama DQDB (distributed que dual bus. Digital. subvencionados por el ministerio de defensa estadounidense. e incluso podría estar relacionada con la red de televisión por cable local. es decir. ATT. Xerox. Esto simplifica mucho el diseño comparado con otros tipos de redes. 802. Las redes de televisión por cable (CATV) son un ejemplo de RAM analógicas para su distribución de canales de televisión y su tecnología es anterior al desarrollo de las LAN's. un dispositivo que inicia la actividad de transmisión. El DQDB consiste en dos buses clave unidireccionales a los cuales están conectados todas las computadoras.6 (el número de la norma IEEE que lo define). Una red de este tipo. o MAN (metropolitana area Network) es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar.REDES DE AREA METROPOLITANA (MAN ) Las redes de área metropolitana MAN son redes que cubren el área geográfica de una ciudad entera pero utilizan tecnología de red de área local en vez de tecnología de red de área extendida.6 y 64 kbit/s). Han optado un estándar llamado DQDB. El DQDB consiste en dos buses (cables) unidireccionales. pueden alcanzar velocidades semejantes a las redes de área local en un espacio más amplio. Las redes de área metropolitana serían el término medio del compromiso entre velocidad de transmisión y radio de cobertura pero la disponibilidad de la tecnología de las redes de área local y de las fibras ópticas ha producido estándares para transmisión de información a regímenes elevados (del orden de 100 Mbits/s) y a distancia cada vez mayores (del orden de 100 km. También las grandes compañías fabricantes de material informático. del tipo de cable utilizado. Cada bus tiene una cabeza terminal (head-end). Una MAN puede manejar datos y voz. Podría abarcar un grupo de oficinas corporativas cercanas o una ciudad y podría ser privada o pública. El tráfico hacia la izquierda usa el de abajo. como IBM. a los cuales están conectadas todas las computadoras. Su característica principal es que utilizan líneas y enlaces de comunicaciones proporcionados por las administraciones telefónicas y/o compañías operadoras. Algunas de ellas tienen cobertura mundial. Permiten alcanzar un diámetro entorno a los 50 Km. Desvían paquetes por varias líneas de salida potenciales REDES DE AREA EXTENDIDA (WAN) Las redes de área extendida WAN cubren áreas geográficas muy extensas y totalmente dispersas. puede manejar voz y datos e incluso podrían estar relacionados con la red de la televisión por cable. para la gente que prefiere números a letras. Una red de área metropolitana. dependiendo del alcance entre los nodos de red. o bus dual de cola distribuida) o. Un aspecto clave de las MAN es que hay un medio de difusión (dos cables. Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutar. universidades y corporaciones.

En este modelo. El trabajo de la subred es conducir mensajes de una host a otra. contiene una colección de máquinas dedicadas a ejecutar programas de usuario (es decir de aplicación). no hay una terminología estándar para designar estas computadoras. en el ámbito de las universidades y entornos de investigación. En muchas redes de área amplia. simplifica enormemente el diseño total de la red. Como término genérico para las computadoras de conmutación. el paquete se recibe completo en cada ruteador intermedio. La tendencia de estas redes a largo plazo. la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. cada host generalmente está conectada a una LAN en la cual está presente un ruteador. canales o troncales) mueven bits de una máquina a otra. Una red de área amplia. Cuando los datos llegan por una línea de entrada. se les denomina nodos conmutadores de paquetes. de punto a punto. a veces un país o un continente. Las redes de investigación que utiliza la comunidad científica se extienden alrededor del mundo. es la utilización de protocolos ISA. Desafortunadamente. o de paquete conmutado. El término sistema terminal (end system) se utiliza también ocasionalmente en la literatura. se almacena hasta que la línea de salida requerida está libre. entre otras cosas. por medio de otros ruteadores. sistemas intermedios y centrales de conmutación de datos. Un gran número de WAN's han aparecido. o simplemente subred. la red contiene numerosos cables o líneas telefónicas. Si dos ruteadores que no comparten un cable desean comunicarse. para soportar el intercambio de información entre grupos con intereses comunes. se extiende sobre un área geográfica extensa. usaremos la palabra ruteador. o WAN (wide area Network). En casi todas las WAN. suelen llamarse celdas. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. aunque ahora la interconexión se está resolviendo mediante protocolos TCP/IP del modelo DoD. pero conviene que el lector quede advertido de que no hay consenso sobre la terminología. aunque en algunos casos una host puede estar conectada directamente a un ruteador. Cuando se envía un paquete de un ruteador a otro a través de uno o más ruteadores intermedios. La colección de líneas de comunicación y ruteadores forman la subred. pemiten intercambiar información a velocidades comprendida entre 1.mundial. y a continuación se reenvía. así como el sistema telefónico conduce palabras del que habla al que escucha. el elemento de conmutación debe escoger una línea de salida para reenviarlos. Una 13 | P á g i n a . de almacenar y reenviar.2 y 64 kbits/s y utilizan protocolos incompatibles. Una subred basada en este principio se llama. Seguiremos el uso tradicional y llamaremos a estas máquinas hosts. Las líneas de transmisión (también llamadas circuitos. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (las hosts). deberán hacerlo indirectamente. Cuando los paquetes son pequeños y el tamaño de todos es el mismo. Casi todas las redes de área amplia ( excepto aquellas que usan satélites) tienen subredes de almacenar y reenviar. cada una conectada a un par de ruteadores. Las hosts están conectadas por una subred de comunicación.

Dichas redes contiene una colección de máquinas dedicadas a ejecutar programas de usuario. nacionales o internacionales. Cuando los datos llegan por una línea de entrada. La disponibilidad de una WAN genera nuevas aplicaciones viables. a veces un país o un continente. Los hosts están conectados por una subred de comunicación. La función de soporte ETD (Terminales / computadores de usuario).ensamblador / desensamblador de paquetes). Para dar una idea sobre algunos de los usos importantes de redes de ordenadores. La red consiste en ECD (computadores de conmutación) interconectados por canales alquilados de alta velocidad (por ejemplo. Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a los computadores y terminales de los usuarios finales conectados a los mismos. se darán tres ejemplos de la utilización:    El acceso a programas remotos. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Los elementos de conmutación. Todos los ruteadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros ruteadores hacia el satélite. líneas de 56 kbit / s). y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. 14 | P á g i n a . el elemento de conmutación debe escoger una línea de salida para enviarlos. la subred tiene dos componentes distintos:   Las líneas de transmisión. Facilidades de comunicación de valor añadido. Los enlaces atraviesan áreas públicas locales. Una Wan es una Red de Área Extensa que se extiende sobre un área geográfica amplia. (Aplicaciones). Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra. CONSTITUCION DE UNA RED DE AREA AMPLIA. En muchas redes de área amplia. usando en general como medio de transporte la red pública telefónica. El acceso a bases de datos remotas. el ECD es un dispositivo que los aísla de la red. se les llama enrutadores. Para los ETD. simplifica enormemente el diseño total de la red. La función soporte del ETD se denomina a veces PAD (Packet Assembly / Disasembly .segunda posibilidad para un WAN es un sistema de satélite o de radio en tierra. estas máquinas se llaman Hosts. Cada ruteador tiene una antena por medio de la cual puede enviar y recibir. Como término genérico para las computadoras de conmutación. El centro de control de red (CCR es el responsable de la eficiencia y fiabilidad de las operaciones de la red. El trabajo de una subred es conducir mensajes de un host a otro. Se conoce además como un sistema de comunicación que interconecta redes computacionales (LAN) que están en distintas ubicaciones geográficas. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (hosts).

El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. las empresas y organizaciones que los utilizan tienden a 15 | P á g i n a . con un determinado coste mensual si las líneas son alquiladas. computadores y centros de conmutación. Los ETDs se conectan a la red vía canales de baja velocidad (desde 600 bit / s hasta 56 Kbit / s). Los ETD están cercanos entre sí. Las redes de área local poseen las siguientes las características. Los enlaces son relativamente lentos de 1200 Kbit / s a 1. Las líneas son de mejor calidad que los canales en las WAN. los canales son propiedad del usuario o empresa. Las líneas son relativamente propensas a errores (si se utilizan circuitos telefónicos convencionales). sus topologías pueden tomar formas muy diferentes. Debido a las diferencias entre las redes de área local y las redes de cobertura amplia. Como los canales están alquilados mensualmente (a un precio considerable). y un costes proporcional a la utilización si son líneas normales conmutadas. Generalmente.2 kbit / s). La estructura de las WAN tiende a ser más irregular.CARACTERISTICAS DE UNA RED DE COBERTURA AMPLIA Los canales suelen proporcionarlos las compañías telefónicas (como la propia Compañía Telefónica Española). generalmente en un mismo edificio. pero no tan frecuentemente como en las WAN. Las conexiones de los ETD con los ECD son generalmente más lentas (150 bit / s a 19. Puede utilizarse un ECD para conmutar entre diferentes configuraciones. debido a la necesidad de conectar múltiples terminales. Los enlaces son líneas (desde 1 Mbit / s hasta 400 Mbit / s). Los ETD y los ECD están separados por distancias que varían desde algunos kilómetros hasta cientos de kilómetros.55Mbit / s. Las redes de área local (LAN) son significativamente diferentes de las redes de cobertura amplia.

 Código NRZ Polar: Este código desplaza el nivel de referencia de la señal al punto medio de la amplitud de la señal. como las redes de área local que residen en un mismo edificio. Estas pueden ser de dos o cuatro hilos. Líneas Dedicadas: Líneas de comunicación que mantienen una permanente conexión entre dos o más puntos. Este formato no tiene 16 | P á g i n a  . Además. Cada bit se representa por una variación de voltaje y esta se realiza mediante codificación digital en la cual los códigos más empleados son:     NRZ (NON RETURN TO ZERO) UNIPOLAR La forma de onda binaria que utilizan normalmente las computadoras se llama Unipolar. Por tanto. Transmisión Bipolar o AMI (Alternate Marks Inverted): Es uno de los códigos más empleados en la transmisión digital a través de redes WAN.  CLASIFICACIÓN LÍNEAS DE CONMUTACIÓN  Líneas Conmutadas: Líneas que requieren de marcar un código para establecer comunicación con el otro extremo de la conexión. es decir. COMPONENTES FÍSICOS  Línea de Comunicación: Medios físicos para conectar una posición con otra con el propósito de transmitir y recibir datos. Líneas Punto a Punto: Enlazan dos DTE Líneas Multipunto: Enlazan tres o más DTE Líneas Digitales: En este tipo de línea. Hilos de Transmisión: En comunicaciones telefónicas se utiliza con frecuencia el término "pares" para describir el circuito que compone un canal. Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales. a menudo los canales "serpentean" por una determinada zona geográfica para conectarse a los ETD allí donde estén. que el voltaje que representa los bits varia entre 0 voltios y +5 voltios. anillo o estrella. Para ello. ya que son baratos en comparación con su capacidad de transmisión (los cuellos de botella en las LAN suelen estar en el SOFTWARE). Uno de los hilos del par sirve para transmitir o recibir los datos.mantenerlos lo más ocupados posible. De este modo se reduce a la mitad la potencia requerida para transmitir la señal en comparación con el Unipolar. los bits son transmitidos en forma de señales digitales. y el otro es la línea de retorno eléctrico. la topología tiende a ser más ordenada y estructurada. Debido a eso la topología de las WAN suele ser más irregular. Este tipo de código es inadecuado en largas distancias debido a la presencia de niveles residuales de corriente continua y a la posible ausencia de suficientes números de transiciones de señal para permitir una recuperación fiable de una señal de temporización. Se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. con configuraciones en forma de bus. no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución.

Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él.      17 | P á g i n a . para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión. Estos fragmentos o paquetes. debido a que el usuario aparenta disponer de un recurso dedicado.000 bps. Dos valores positivos sin alternancia entre ellos serán interpretados como un error en la línea. INTERFACES  RS-232 en 23 Y 9 Pines: Define una interfaz no balanceada empleando un intercambio en serie de datos binarios a velocidades de transmisión superiores a los 20. -V).35: Especifica una interfaz síncrono para operar a velocidades superiores a 1 Mbps. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. pasan directamente del estado libre al modo de transferencia de datos. redirigir o contestar el mensaje de forma automática. Se verifican estos requisitos transmitiendo pulsos con un ciclo de trabajo del 50% e invirtiendo alternativamente la polaridad de los bits 1 que se transmiten. V. El usuario puede borrar. aunque estas funciones si existen para cada enlace particular. almacenar. los 0's son espacios sin presencia de voltaje. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino. 50 pies. Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual. opera con datos síncronos pero está limitada por una longitud de cable de aprox. El formato Bipolar es en realidad una señal de tres estados (+V. Esta tecnología permite grabar la información para atenderla después. Red Pública de Conmutación Telefónica (PSTN): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios. 0. control de flujo ni recuperación de errores aplicables a toda la red. Este interfaz utiliza la mezcla de dos señales no balanceadas para control y de señales balanceadas para la sincronización y envío/recepción de los datos lo que facilita trabajar a latas velocidades.  TIPOS DE REDES WAN  Conmutadas por Circuitos: Redes en las cuales. Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. los usuarios disponen de un enlace directo a través de los distintos segmentos de la red. Un ejemplo de este tipo de red es INTERNET. Redes no orientadas a conexión: Llamadas Datagramas. Estas redes no ofrecen confirmaciones.componente de corriente continua residual y su potencia a frecuencia cero es nula. estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.

(d) Completa. y lo hacen en un solo sentido en la red.  Configuración de estrella. es cuando a un módulo le ocurre un error. (e) Intersección de anillos. o token a las terminales en la red. Posibles topologías para una subred punto a punto. así evitando algún desastre. etc. se puede implementar de manera barata. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet. El mensaje se transmite de terminal a terminal y se repite. En este esquema. sólo a la porción en donde ocurre la falla. Token Ring. y como es una conexión de punto a punto.  Topología de árbol Esta topología es un ejemplo generalizado del esquema de bus.  Topología de bus También conocida como topología lineal de bus. y se expande para afuera utilizando ramas.TOPOLOGIAS Para poder visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología. La topología usa un medio de transmisión de amplia cobertura (broadcast medium). Un buen ejemplo de este tipo de topología es el de Anillo de señal. todas las estaciones están conectadas por un cable a un módulo central (Central hub). (c) Árbol. podría hacer que toda la red se caiga. que pasa una señal. una consideración de diseño importante es la topología de interconexión del enrutador. (b) Anillo. si se utiliza un cable de bus.  Configuración de anillo En esta configuración. Un problema que sí puede surgir. Y hasta que la tiene. (f) Irregular. en donde se encuentran conectadas las demás 18 | P á g i n a . Si la terminal quiere transmitir alguna información. y entonces todas las estaciones se ven afectadas. (a) Estrella. TOPOLOGIA DE REDES WAN Cuando se usa una subred punto a punto. El problema inherente de este esquema es que si el cable se daña en cualquier punto. si la terminal no está utilizando el token. o estructura física de la red. pide el token. ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. necesita un cable desde cada PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red. y sigue circulando hasta que alguna terminal pide permiso para transmitir. ninguna estación podrá transmitir. todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora. y la red se puede manejar de manera eficiente. El árbol tiene su primer nodo en la raíz. aunque el controlador puede sacar el repetidor defectuoso de la red.). la pasa a la siguiente terminal que sigue en el anillo. Aunque Ethernet puede tener varias configuraciones de cables. o la señal. es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. esta topología representa una red de Ethernet. Como es bastante simple la configuración. por el repetidor que se encuentra conectado al controlador de red en cada terminal. bit por bit. puede transmitir. Una desventaja con esta topología es que si algún repetidor falla. Las redes WAN típicamente tienen topologías irregulares. Claro.

El primero es que debido a que el ancho de banda en estas conexiones es fijo. 19 | P á g i n a . permite a los usuarios establecer conexiones temporales entre múltiples puntos cuya duración corresponde a la de la transmisión de datos. y los servicios de conmutación de paquetes. Redes Públicas Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción. y al mismo tiempo asegura que nada más existe una "ruta de datos" (data path) entre 2 terminales cualesquiera. no manejan adecuadamente las avalanchas de tráfico. Servicios de conmutación de circuitos En una conexión de conmutación de circuitos se establece un canal dedicado. entre dos puntos por el tiempo que dura la llamada.terminales. El segundo inconveniente es que estos circuitos virtuales sólo tienen una ruta. Existen dos tipos de servicios conmutados: servicios de conmutación de circuitos. evitando las líneas caídas o congestionadas. Los servicios de conmutación de paquetes son capaces de enrutar los paquetes. En su lugar. Un servicio de línea conmutada no requiere conexiones permanentes entre dos puntos fijos. denominado circuito. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. Estas operadoras incluyen a:  Compañías de servicios de comunicación local. la conmutación de paquetes puede aumentar o disminuir el ancho de banda según sea necesario. es necesario que un usuario intervenga reencamine el tráfico manualmente o se detiene la transmisión. Líneas Dedicadas y Líneas Conmutadas Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas. Una línea dedicada es una conexión permanente entre dos puntos que normalmente se alquila por meses. Las conexiones de conmutación de circuitos tienen dos serios inconvenientes. debido a los múltiples caminos en la red. Servicios de conmutación de paquetes Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. sin caminos alternativos definidos. Los datos se transmiten paquete a paquete a través del entramado de la red o nube. TRICOM etc. pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Entre estas compañías tenemos a CODETEL. Por esta razón cuando una línea se cae. requiriendo frecuentes retransmisiones. de manera que cada paquete puede tomar un camino diferente a través de la red. que se ajustan mejor a la transmisión de datos. Ésta topología permite que la red se expanda. Como no existe un circuito virtual predefinido. similares a los servicios utilizados en las llamadas telefónicas.

 Redes Privadas Una red privada es una red de comunicaciones privada construida. Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único enlace de datos. MCI y US SPRINT. en compañías donde la seguridad es imperante así como también lo es el control sobre el tráfico de datos. Como mínimo una red privada requiere sus propios equipos de conmutación y de comunicaciones. TECNOLOGÍAS Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas. Los proveedores de servicio de valor añadido (VACs: Value-added carriers) como CompuServer Information y GE Information Services. Este tipo de líneas son parte del servicio telefónico tradicional. Puede también. Proveedores de servicios de valor añadido. En vez de utilizar un módem para cargar datos sobre una señal portadora digital. y agencias de Correo. Líneas Analógicas Las líneas analógicas son las típicas líneas de voz desarrolla das inicialmente para llevar tráfico de voz. se puede transmitir tráfico digital sobre líneas analógicas utilizando un módem. y Telégrafo (PTT: Post. La máxima tasa de transferencia de tráfico digital posible sobre líneas analógicas está en 43. Aunque el tráfico de datos digitales no es compatible con las señales de portadora analógica. utilizará un canal de servicio digital / unidad de servicio de datos (CSU / DSU). que es digital por naturaleza. Una compañía de comunicación a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas. Telephone and Telegraph). Líneas Digitales Las líneas digitales están diseñadas para transportar tráfico de datos. Teléfono. las líneas privadas constituyen la única garantía de un alto nivel de servicio. Las líneas digitales pueden transmitir tráfico de datos a velocidades de hasta 45 Mbps y están disponibles tanto para servicios dedicados como conmutados. el cual únicamente proporciona una interfaz a la línea digital. y funcionales para los servicios de una red de área amplia. portadoras alternas. el cual modula las señales digitales sobre servicios de portadora analógica. por lo que se encuentran en cualquier lugar. Compañías de servicios de comunicación a larga distancia. mantenida y controlada por la organización a la que sirve. mecánicas. en situaciones donde el tráfico de datos entre dos puntos remotos excede de seis horas al día. Aunque una red privada es extremadamente cara. emplear una red privada puede ser más rentable que utilizar la red pública. operacionales. Además. emplear sus propios servicios de comunicación o alquilar los servicios de una red pública o de otras redes privadas que hayan construido sus propias líneas de comunicaciones. servicios de comunicación de área amplia como complemento a su verdadero negocio. Incluyen los protocolos diseñados para operar sobre recursos punto a 20 | P á g i n a .000 bps. ofrecen con frecuencia.

antiguamente CCITT. X. Intemational Organization for Standardization ( ISO ). Intemet Engineering Task Force ( IETF ). relativas a los aspectos generales de una interfaz. los servicios ofrecidos al DTE se hacen disponibles a través de un módem o unidad de servicio del canal/unidad de servicios de datos (CSU / DSU). Los estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las siguientes agencias:  International Telecommunication Union-Telecommunication Standardization Sector ( ITU-T ). En este modelo.punto dedicados. y el DTE es el dispositivo asociado. G.35: Según su definición original. High-Speed Serial Interface (HSSI): Estándar de red para las conexiones seriales de alta velocidad (hasta 52 Mbps) sobre conexiones WAN.    Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de datos. el DCE es el proveedor de servicio. recursos multipunto basados en recursos dedicados. EIA/TIA-449: Junto a la 422 y 423 forman la norma para transmisión en serie que extienden las distancias y velocidades de transmisión más allá de la norma 232. EIA-530: Presenta el mismo conjunto de señales que la EIA-232D. Típicamente. V.703: Recomendaciones del ITU-T. antes el Consultative Committee for Intemational Telegraph and Telephone ( CCITT ). Algunos estándares de la capa física que especifican esta interfaz son:  EIA/TIA-232D: Esta norma fue definida como una interfaz estándar para conectar un DTE a un DCE. Conecta un DTE al DCE de una red de datos pública. Capa Física: WAN La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de conexión de los datos (DCE).       21 | P á g i n a .21: Estándar CCITT para redes de conmutación de circuitos. Electronic Industries Association (ETA). y los servicios conmutados multiacceso tales como Frame Relay. serviría para conectar un DTE a un DCE síncrono de banda ancha (analógico) que operara en el intervalo de 48 a 168 kbps.

puede ser un acceso solo para servicio de búsqueda de información. ya que interconecta redes talvez de todas las características y tamaños imaginables. el tipo de conexión depende del nivel de utilización de esta.2.25. Es un estándar ISO. esto puede ser un servidor de Web para publicar páginas corporativas. HDLC no pudo ser compatible entre diversos vendedores por la forma en que cada vendedor ha elegido cómo implementarla. 22 | P á g i n a . High-Level Data Link Control ( HDLC ). Al utilizar un marco simplificado sin mecanismos de corrección de errores. El PPP contiene un campo de protocolo para identificar el protocolo de la capa de red. de hecho este modelo de conexión comparte un acceso dedicado o conmutado (algo así como compartir el módem). Frame Relay puede enviar la información de la capa 2 muy rápidamente. Un conjunto de servicios digitales que transmite voz y datos sobre las líneas de teléfono existentes.25. Utilizado sobre todo con X. Es un protocolo orientado a dígitos desarrollado por IBM. LAPB incluye capacidades para la detección de pérdida de secuencia o extravío de marcos así como también para intercambio. y reconocimiento de marcos. Otro modelo de conexión de acceso a Internet se obtiene cuando a parte de disponer para los usuarios los servicios de esta se necesita poner también recursos de la red local en el Internet. Capa de Enlace de Datos: Protocolos WAN Las tramas más comunes en la capa de enlace de datos. Las estaciones secundarias no pueden comunicarse entre sí directamente. servidor de correo para la entrada y salida de correo electrónico o muchos de los servicios existentes en el Internet. Define la conexión entre una terminal y una red de conmutación de paquetes. Frame Relay. en el cual los usuarios podrán usar la red local como si se conectaran directamente a través de módem. asociadas con las líneas seriales sincrónicos se enumeran a continuación:  Synchronous Data Link Control ( SDLC ). HDLC soporta tantas configuraciones punto a punto como multipunto. La comunicación siempre es entre la estación primaria y una de sus estaciones secundarias. dos estándares desarrollados por el IETF. SDLC define una estación primaria y una o más estaciones secundarias. Ejemplos de Interconectividad: Red local con acceso a Internet: Son interconexiones diseñadas para posibilitar a los usuarios de una red corporativa el acceso a Internet. Point-to-Point Protocol ( PPP ).       El Internet es un caso especial de red WAN. X. Link Access Procedure Balanced ( LAPB ). puede también ser utilizado como transporte simple de enlace de datos. Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores LAPB. comparado con otros protocolos WAN. retransmisión. Integrated Services Digital Network ( ISDN ). SDLC define un ambiente WAN multipunto que permite que varias estaciones se conecten a un recurso dedicado. Descrito por el RFC 1661.

Una arquitectura de red debe ser acompañada por una arquitectura de seguridad de red. Algunas compañías tienen sucursales o sedes en varias ciudades. capas del Modelo OSI Una arquitectura de red describe las funciones de red y los protocolos. con los mejores niveles de calidad en el diseño de enlaces y en las instalación de equipos y otros componentes. protocolos y servicios. Las inferiores desempeñan aspectos físicos. Las principales son las arquitecturas de sistemas abiertos y los protocolos de Internet.  1. Las arquitecturas de red se forman por capas. brinda a estas compañías la posibilidad de interconectar sus sistemas de información a través de redes públicas o privadas.2. Para cada capa los protocolos portan y distinguen entre "peer entities" a la misma capa de sistemas diferentes.Enlaces entre redes de diferentes ciudades. Conforme al modelo OSI el hardware y software de las funciones asignadas a cada capa se encargan de los procesos o tareas de la red. las medias manejan los mensajes y conexiones y las superiores definen presentación y protocolo de aplicación. OSI (Interconexión de sistemas abiertos) 23 | P á g i n a . Soluciones de Red Ltda. mantenemos constante contacto con los principales proveedores de telecomunicaciones del país quienes nos asesoran para poder entregar un producto óptimo para su negocio en cuanto a rendimiento y de altos niveles de seguridad.2 Modelo para la interconexión o 1. regularmente los problemas principales se presentan en el área financiera y contable.1 Arquitectura de red. a estas se le dificulta el tener actualizada la información de muchos aspectos.

Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa. SESION. esto es la interfaz física es el punto de contacto entre el equipo y el medio de comunicación a través del puerto del equipo. Es la responsable de definir la ruta que debe seguir cada una de las porciones del mensaje para llegar del emisor al receptor sin importar las redes intermedias por las que tenga que pasar. Esta capa esta encargada de llevar el mensaje completo. Cuando la conexión no es punto a punto. eléctricas. procesarlos para su envío. RED. En resumen . Capa debe encargarse de que los datos se envíen con seguridad a su destino y libres de errores. Esta capa se encarga de definir los formatos de los datos y si es necesario. e orden sin omisiones. Para ello debe conocer las características mecánicas. En esta capa se forman las tramas en base a los paquetes de información que lleva añadiéndole direcciones físicas que se encargan de la integridad de la información. En esta capa existen 2 tipos de protocolos: Protocolo ruteador Protocolo ruteado TRANSPORTE. Siempre estarán estructurados en capas. Tiene como función la de establecer la comunicación entre los usuarios finales para el uso eficiente de las comunicaciones. luminosos y electromagnéticos que se propagan con el modelo. se compone de 7 capas: Los modelos de comunicación son funciones estructuradas en capas que se deben realizar para llevar a cabo la comunicación entre un emisor y un receptor. ahí se generan impulsos eléctricos. Nivel más bajo del Modelo y su función es la de transmitir la información a través del medio de comunicación. funcionales y de procedimiento de las líneas ENLACE. se encarga de la sintaxis. Tiene como función básica permitir que diferentes equipos con códigos distintos presentes al usuario la información en forma consistente. Proporciona la transmisión confiable entre dos puntos contiguos de la red. PRESENTACION. Tiene la comunicación directa con el usuario final el cuál puede ser una persona o un programa dentro de la computadora. Este proceso puede ser el de compresión o el de paso a algún sistema de codificación. 24 | P á g i n a . APLICACIÓN. ni duplicados desde el emisor hasta el receptor. esta capa no puede asegurar su cometido y es la capa superior quien lo debe hacer. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras realizar algún tipo de actividad.Este modelo tiene la tendencia de tener el número más reducido de capas posible para su implementación más sencilla se utilizan comoModelo conceptual en el cual cada capa que lo integra tiene asignada una función lo que logra que este modelo sea muy eficiente. FISICA. ya sea superior o inferior del otro equipo en el que se esta comunicando. Cada capa mantiene un dialogo con la capa de igual nivel.

El nombre TCP/IP proviene de dos protocolos importantes de la familia. Por ello debe conocer la topología de la Subred de comunicación. Es la más importante. excepto que el Host que esté conectado a la Red. que se encuentran presentes. Capa Internet: Esta capa permite a los Host poner paquetes de datos dentro de alguna Red y viajar a los destinos. El más ampliamente utilizado es el Internet Protocol Suite. para un mismo proyecto.2 Introducción a TCP/IP Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. que se ponen a disposición de la capa de Transporte deberán utilizar un plan de numeración uniforme. aún a través de las redes tipo LAN y WAN. Capa de Red: Esta Capa define un formato de paquete oficial y un protocolo llamado IP. Capa Física: Realmente. siendo un trabajo de la capa siguiente volver a armar dicho mensaje. Las direcciones de la red. no dependiendo esto de la cantidad de redes físicas que se encuentren en uso. es el enrutamiento de los paquetes para que lleguen al destino. Contiene los programas de los usuarios (aplicaciones). puesto la Capa de Red corre en cualquier tipo de red. ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. TCP TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet. Para que un paquete llegue del origen al destino. Los servicios deberán ser independientes de la tecnología de subred. La Capa de Transporte debe tener oculto el número. minicomputadoras y computadoras centrales sobre redes de área local y área extensa. el Transmission Control Protocol (TCP) y el Internet Protocol (IP). este modelo no dice mucho sobre que se necesita en esta capa. Capa de Transporte: Esta capa está por arriba de la capa de red en el modelo TCP/IP. Para lograr esto la capa de transporte utiliza todos los servicios que brinda la Capa de Red. Hay que tener en cuenta que en Internet se 25 | P á g i n a . puede llegar a pasar por varias redes intermedias.o 1. TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos. Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. evitando la congestión. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. comúnmente conocido como TCP/IP. Capa de Aplicación: Sobre la capa de transporte se encuentra esta capa. Los servicios de esta capa se han diseñado con los siguientes objetivos: 1. 3. su tarea es hacer que el transporte de datos se realice en forma económica y segura. incluyendo PC. El TCP/IP es la base de Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos. de manera que éstos puedan comunicarse entre sí. Se abstrae de la topología de red. Las aplicaciones más comunes son: transferencia de archivos (FTP). El mayor problema aquí. entre el destino y el origen.2. Ellos pueden llegar en diferente orden a los que fueron enviados. Su función principal es enriquecer la calidad de servicio de la Capa de Red. tipo y topología de la subred. use algún protocolo que permita enviar paquetes a IP. 2. acceso de archivos remotos (TELNET) o cuando dos personas trabajan sobre computadoras distintas.

por otro lado. presentación y sesión.2. etc. pues este protocolo se encargará de que la comunicación entre todos sea posible. Internet: Es el nivel de red del modelo OSI. sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. como por ejemplo: 802. y son conjuntos de datos que se envían como mensajes independientes. se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol). NIVEL DE APLICACIÓN NIVEL DE TRANSPORTE NIVEL DE INTERNET NIVEL DE RED NIVEL FÍSICO FIG: Arquitectura TCP/IP El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. tales como correo electrónico (SMTP). y que se relacionan con los niveles OSI de la siguiente manera:  Aplicación: Se corresponde con los niveles OSI de aplicación. Aquí se encuentra una de las grandes ventajas del TCP/IP. TCP/IP no es un único protocolo. Físico: Análogo al nivel físico del OSI. Incluye al protocolo IP. transferencia de ficheros (FTP). tales como TCP y UDP. esto es algo común en cualquier protocolo de comunicaciones. 26 | P á g i n a     . Sin embargo. esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos. Para transmitir información a través de TCP/IP. conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). Aquí se incluyen protocolos destinados a proporcionar servicios. Red: Es la interfaz de la red real.encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram). Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y. que se encarga de enviar los paquetes de información a sus destinos correspondientes. Transporte: Coincide con el nivel de transporte del modelo OSI. además de todos los medios y formas posibles de conexión. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Los protocolos de este nivel. así es que corre por las interfaces conocidas. TCP/IP no especifíca ningún protocolo concreto. que son los que dan nombre al conjunto. X. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. CSMA/CD. ésta debe ser dividida en unidades de menor tamaño. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP.25.

mientras TCP se encarga del flujo y asegura que los datos estén correctos. éstos resaltan una serie de características. agrega cierta información para control de errores y después los lanza hacia fuera. X. Las computadoras que encuentran las vías para llevar los datos de una red a otra (denominadas enrutadores) utilizan IP para trasladar los datos. Se trata de una aplicación para el control de la red. Se utiliza para transferencia de archivos. ni necesariamente tienen que llegar todos al mismo tiempo. La flexibilidad del sistema lo hace muy confiable. Es un protocolo para el manejo de ventanas e interfaces de usuario. se reservan algunos circuitos para usted. En resumen IP mueve los paquetes de datos a granel. el sistema usa otro. La red puede llevar cada paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante. Permite la utilización de archivos distribuidos por los programas de la red. necesariamente. NFS UDP FTP (File Transfer Protocol). X-Windows. En el otro extremo. Las líneas de comunicación se pueden compartir entre varios usuarios. cuando algo anda mal. claro está. TELNET TCP IP. 802. IEEE 802. Se utilizan las llamadas a RPC como si fuesen procedimientos locales. CARACTERÍSTICAS DE TCP/IP Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes. ordena éstos en secuencia. ICMP. RPC. es el secreto de cómo se pueden enviar datos y mensajes entre dos computadoras aunque no estén conectadas directamente entre sí. por la misma ruta. Los paquetes no necesitan seguir la misma trayectoria. sólo es necesario volver a transmitir un paquete. No todos los paquetes de los mensajes tienen que viajar. Compare esto con la manera en que se transmite una conversación telefónica. SNMP (Simple Network Management Protocol). Los datos no tienen que enviarse directamente entre dos computadoras. Cada paquete pasa de computadora en computadora hasta llegar a su destino. y los distribuye. X-WINDOWS. Cualquier tipo de paquete puede transmitirse al mismo tiempo.25 ETHERNET.2.  La tarea de IP es llevar los datos a granel (los paquetes) de un sitio a otro. Éste. X. verifica si hay errores y los vuelve a combinar para convertirlos en los datos originales. De haber error en     27 | P á g i n a . el TCP divide los datos en paquetes.25        SNMP. no todo el mensaje. que no puede emplear en otra llamada. NFS (Network File System). el TCP recibe los paquetes. Cuando usted envía un mensaje. Lo que realmente sorprende es que sólo se necesitan algunos segundos para enviar un archivo de buen tamaño de una máquina a otra. SMTP (Simple Mail Transfer Protocol). TELNET: Permite la conexión a una aplicación remota desde un proceso o terminal. Una vez que establece una conexión. aunque estén separadas por miles de kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. SMTP. Una de las razones de la rapidez es que.2. Permite llamadas a procedimientos situados remotamente.PROTOCOLOS TCP/IP FTP. aun si deja esperando a su interlocutor por veinte minutos. Es una aplicación para el correo electrónico. Si un enlace se pierde. y se ordenará y combinará cuando llegue a su destino. RPC (Remote Procedure Call).

En la figura 1 se muestra el formato de la cabecera. un campo de la cabecera. de hasta 64K octetos cada uno. posiblemente fragmentándose en unidades más pequeñas. Mediante la inclusión de la versión en cada datagrama. es posible tener algunas otras combinaciones. Un datagrama IP consta de una parte de cabecera y una parte de texto. la capa de transporte los reensambla para así reconstruir el mensaje original. que está orientado a conexión. El campo Opciones se utiliza para fines de seguridad. CÓMO FUNCIONA TCP/IP . para la transferencia de archivos. así como otro tipo de información.algún punto. desde el hostal fuente hasta el hostal destinatario.IP: IP a diferencia del protocolo X. resulta más importante tener la transmisión fiable que entrega rápida. la asignación de bits de cabecera a información que muy rara vez se necesita. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. hasta una anulación instantánea. IHL. informe de errores. es más importante la entrega rápida que corregir errores de transmisión. También. Al final. Tamaño 16 bits. los cuales son transportados transparentemente. permite que se indique la longitud que tiene la cabecera en palabras de 32 bits. Cada datagrama se transmite a través de la red interred. 28 | P á g i n a . La máxima longitud es de 65 536 octetos(bytes). básicamente. El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de servicio que desea. encaminamiento fuente. cuando todas las piezas llegan a la máquina destinataria. pero no siempre con seguridad. Tamaño 8 bit. Debido a que la longitud de la cabecera no es constante. no se excluye la posibilidad de modificar los protocolos mientras la red se encuentre en operación. Tamaño 16 bit. depuración. sellado de tiempo. para permitir que los experimentadores trabajen con nuevas ideas y para evitar. También. Es posible tener varias combinaciones con respecto a la seguridad y la velocidad. El campo Identificación se necesita para permitir que el hostal destinatario determine a qué datagrama pertenece el fragmento recién llegado. proporciona un escape para permitir que las versiones subsiguientes de los protocolos incluyan información que actualmente no está presente en el diseño original. En tanto que. la capa de transporte toma los mensajes y los divide en datagramas. La cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud variable. Para voz digitalizada. durante su recorrido normal. El valor mínimo es de 5.25. Tamaño 4 bit. Está basado en la idea de los datagramas interred. quizás recorriendo varias redes mientras viaja. Esto. el programa TCP destino envía un mensaje solicitando que se vuelvan a enviar determinados paquetes. El campo Versión indica a qué versión del protocolo pertenece cada uno de los datagramas. La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. El protocolo IP trabaja de la siguiente manera. desde un tráfico rutinario. es sin conexión. por ejemplo.

de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. LA DIRECCIÓN DE INTERNET El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. En un datagrama. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. supóngase que se tiene un datagrama que se carga en un micro pequeño para su ejecución. sino que estos datos de usuario se comprobarán posteriormente a partir del código de redundancia de la cabecera siguiente. o bien. deberán tener ese bit puesto. Con este propósito. con objeto de tener seguridad de que no faltan fragmentos y que el datagrama entero se reensamble por completo. El código de redundancia de la cabecera es necesario para verificar que los datos contenidos en la cabecera IP son correctos. con excepción del último. porque el extremo destinatario es incapaz de poner las partes juntas nuevamente. desecharse. y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. Tamaño 16 bits. Esta dirección es un número de 32 bit que debe ser único para cada host. Tamaño: 32 bit. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación. Cuando la capa de red ha terminado de ensamblar un datagrama completo. todos los fragmentos. el paquete se destruye. La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece. Todos los fragmentos. Si el datagrama no puede pasarse a través de una red. de manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 16 bit La Dirección de origen contiene la dirección del host que envía el paquete. que es la unidad elemental de fragmentación. hay un máximo de 8192 fragmentos por datagrama. que coinciden con el campo Longitud total. y que corresponde al nivel de transporte. necesitará saber qué hacer con él. y teniendo en cuenta que en Internet 29 | P á g i n a . Dado que se proporcionan 13 bits. Las letras MF significan más fragmentos. Tamaño: 8 bit. Tamaño: 32 bit. deberán ser un múltiplo de 8 octetos. El desplazamiento de fragmento indica el lugar del datagrama actual al cual pertenece este fragmento. se deberá encaminar sobre otra red. dando así una longitud máxima de datagrama de 65 536 octetos. como puede ser el tiempo de vida. Tamaño 8 bits. Cuando se llega a cero. pero en realidad hay muchas más.Enseguida viene un bit que no se utiliza. Se utiliza como una verificación doble contra el campo de Longitud total. podría marcarse con DF porque la ROM de micro espera el programa completo en un datagrama. permitiéndose un tiempo de vida máximo de 255 segundos. Esta es una orden para que las pasarelas no fragmenten el datagrama. La unidad de tiempo es el segundo. Por ejemplo. El TCP es efectivamente una posibilidad. El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de vida de los paquetes. y después dos campos de 1 bit. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera. a qué proceso de transporte pertenece el datagrama. Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP. El campo Protocolo indica. La Dirección de destino: Esta dirección es la del host que recibirá la información. Las letras DF quieren decir no fragmentar. con excepción del último.

516 254 En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. Estas direcciones utilizan únicamente este primer byte para identificar la red. teniendo que ser un valor entre 128. Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección. mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. Estas direcciones permiten un menor número de host que las anteriores. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. existiendo además algunas grandes redes comerciales. Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223. en la identificación de host para máquinas que aún no conocen su número de host dentro de la red. Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".1 y 191.. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo. De esta manera queda libre un byte para el host.. Clase A B C Primer byte 1 . incluyendo ambos. En caso de que el número de ordenadores que se necesita conectar fuese mayor.064. o en ambos casos. las cuales se representan mediante tres rangos de valores:  Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126. ARPAnet es una de ellas. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. que aún no están definidas).254.512 Número hosts de 16. por consiguiente.1. Este tipo de direcciones es usado por redes muy extensas.064 64. pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas. pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. incluyendo ambos valores.1 hasta 223. 191 192 . un número máximo de 64516 ordenadores en la misma red. sería posible obtener más de una dirección de "clase B". incluyendo ambos valores. 223 Identificación de red 1 byte 2 byte 3 byte Identificación de hosts 3 byte 2 byte 1 byte Número de redes 126 16. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red. 30 | P á g i n a . como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E..256 2. aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). lo que permite que se conecten un máximo de 254 ordenadores en cada red. El número 0 está reservado para las máquinas que no conocen su dirección.387. 126 128 . Algunos de ellos se encuentran reservados para un posible uso futuro. con un rango desde 192.   Tabla de direcciones IP de Internet. se establecieron tres clases diferentes de direcciones.254. aunque son pocas las organizaciones que obtienen una dirección de "clase A". evitando de esta forma el uso de una de "clase A".se encuentran conectadas redes de tamaños muy diversos.

pero sí que es posible hacerlo en las redes Ethernet. Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. y dependerá de TCP el hecho de reensamblarlos en mensajes. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast. Como ejemplo podemos suponer una red de clase B que. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización.255. en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. El espacio de números de secuencia tiene una extensión de 32 bits.255. y por lo tanto. por conveniencia también se permite el uso del número 255. Cada octeto de datos transmitido por TCP tiene su propio número de secuencia privado. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas. desde hace tiempo. para asegurar que los duplicados antiguos hayan desaparecidos. con la cual se puede comparar a grandes rasgos. transmite cada pedazo como si fuera un datagrama separado. de forma que resulte más simple referirse a todos los sistemas de la red. TCP. En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado. De esta forma queda oculta la organización interior de la red. La primera cosa que llama la atención es que la cabecera mínima de TCP sea de 20 octetos. pueden hacerlo en desorden. TCP Una entidad de transporte TCP acepta mensajes de longitud arbitrariamente grande procedentes de los procesos de usuario. siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.255 con la misma finalidad. resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. naturalmente. donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes. La capa de red. los separa en pedazos que no excedan de 64K octetos y. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.El número 255 tiene también un significado especial. Sin embargo. tiene asignado como identificador de red un número de dos bytes. no garantiza que los datagramas se entreguen apropiadamente. sin embargo. en el momento en que los números de secuencia den la vuelta. Los datagramas que consiguen llegar. Sin embargo. TCP 31 | P á g i n a . sí se ocupa en forma explícita del problema de los duplicados retardados cuando intenta establecer una conexión. puesto que se reserva para el broadcast. A diferencia de la clase 4 del modelo OSI. puesto que el tercer byte no será comprobado ni tratado de forma especial. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. utilizando el protocolo de idavuelta-ida para este propósito. por lo que TCP deberá utilizar temporizadores y retransmitir los datagramas si es necesario. con la secuencia correcta. no siempre se encuentra disponible. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto.

La Longitud de la cabecera TCP indica el número de palabra de 32 bits que están contenidas en la cabecera de TCP. El bit SYN se utiliza para el establecimiento de conexiones. incluyendo correo electrónico. El puntero acelerado se emplea para indicar un desplazamiento en octetos a partir del número de secuencia actual en el que se encuentran datos acelerados. Las máquinas en Internet son denominadas "hosts" o nodos. El bit RST se utiliza para reiniciar una conexión que se ha vuelto confusa debido a SYN duplicados y retardados. el bit SYN se utiliza para denotar las TPDU CONNECTION REQUEST Y CONNECTION CONFIRM. TCP/IP proporciona la base para muchos servicios útiles. esta gran cabecera. El campo de Opciones se utiliza para diferentes cosas. El bit EOM indica el Fin del Mensaje. especifica que el emisor ya no tiene más datos. incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet". en español. porque la ventana indica el número de octetos que se pueden transmitir más allá del octeto asentido por el campo ventana y no cuántas TPDU. Es necesario tener un campo de 16 bits. Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. Esta información es necesaria porque el campo Opciones tiene una longitud variable. Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. considerados como palabras de 16 bits. Estos tienen una longitud de 32 bits. con el bit ACK utilizado para distinguir entre estas dos posibilidades. La respuesta a la solicitud de conexión si lleva un asentimiento. y después tomar el complemento a 1 de la suma. El control de flujo en TCP se trata mediante el uso de una ventana deslizante de tamaño variable. La solicitud de conexión tiene SYN=1 y ACK=0. agencias gubernamentales y empresas de ordenadores. transferencia de ficheros y login remoto. Los campos Puerto fuente y Puerto destino identifican los puntos terminales de la conexión(las direcciones TSAP de acuerdo con la terminología del modelo OSI).sólo tiene un formato de cabecera de TPDU(llamadas mensajes). y por lo tanto la cabecera también. debido a que cada octeto de datos está numerado en TCP. EN QUE SE UTILIZA TCP/IP Muchas grandes redes han sido implementadas con estos protocolos. El código de redundancia también se brinda como un factor de seguridad extrema. 32 | P á g i n a . Enseguida se analizará minuciosamente campo por campo. un proceso puede seguir recibiendo datos indefinidamente. El algoritmo de código de redundancia consiste en sumar simplemente todos los datos. El bit FIN se utiliza para liberar la conexión. Esta facilidad se brinda en lugar de los mensajes de interrupción. En esencia. para indicar que el campo de asentimiento en superposición no se está utilizando. Cada hostal deberá decidir por sí mismo cómo asignar sus puertos. Los campos Numero de secuencia y Asentimiento en superposición efectúan sus funciones usuales. Después de cerrar una conexión. una gran variedad de universidades. por ejemplo para comunicar tamaño de tampones durante el procedimiento de establecimiento. por lo que tiene SYN=1 y ACK=1. Después aparecen seis banderas de 1 bit. De igual forma. Si el Puntero acelerado se está utilizando. están conectadas mediante los protocolos TCP/IP. entonces URG se coloca a 1. o a caída de los hostales.

1 Sincronización de tramas. el transmisor reenvía el frame. por lo que tendrá que encontrar un modo de traducir la dirección IP a la dirección física. de manera que el recibidor pueda distinguir entre frames nuevos o copias viejas. CONTROL DE ERRORES Esta parte es a la que le corresponde que todos los frames sean entregados eventualmente (posiblemente en orden) a una destinación . detección y control de error. Si la dirección solicitada se encuentra en esta tabla el proceso se termina en este punto. La retransmisión da la posibilidad de que existan frames repetidos. Si la dirección buscada no esta en la tabla el protocolo ARP envía un mensaje a toda la red.  1. 33 | P á g i n a . La máquina que quiere enviar el mensaje sólo conoce la dirección IP del destino. control de flujo. Mientras se manda un frame . Otro punto es el Timer .3 Protocolos de enlace de datos o 1.El correo electrónico está diseñado para transmitir ficheros de texto pequeños.3. puesto que la máquina que origina el mensaje ya dispone de la dirección física de la máquina destino. Esto se hace con el protocolo ARP. para eliminar los duplicados se agrega una secuencia de números a cada frame. El funcionamiento del protocolo ARP es bastante simple. El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva. que contiene la correspondencia entre direcciones IP y direcciones físicas utilizadas recientemente. CONTROL DE FLUJO El control de flujo trata de balancear la velocidad con con la que se comunican el transmisor y el receptor. Una opción diferente seria una variación para que se realice un asentimiento negativo (NACK) si se recibieron los frames incorrectamente. Este protocolo utiliza una tabla denominada Tabla de Direcciones ARP. Los números de secuencia .2 Protocolos ARP de parada y espera El protocolo ARP (Address Resolution Protocol). o 1. Que pasa si el ACk o NACK se pierde los timer de retransmisión son usados para volver a mandar los frames que no produzcan un ACK . Si el timer expira sin respuesta positiva. También pueden proporcionar chequeos de seguridad controlando las transferencias. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. el transmisor programa un timer para que expire después de que el ACK debería de haber llegado.3. Entonces el transmisor no le manda más frames al receptor a menos que los créditos lo permitan. Cuando una máquina desea enviar un mensaje a otra máquina que está conectada a través de una red ethernet se encuentra con un problema: la dirección IP de la máquina en cuestión es diferente a la dirección física de la misma. es el encargado de convertir las direcciones IP en direcciones de la red fisica. Para lograr este propósito se usa el paradigma de acknowledgment (transmisión con asentamiento) donde el recibidor regresa un frame de acknoledgment (ACK) al transmisor indicando la recepción correcta del frame. Un caso muy común es que el receptor le permita créditos al transmisor .

Al respecto. 1. debido principalmente a acuerdos de fabricantes y en función de las necesidades detectadas en el mercado. La norma IEEE 802. étc). y esta dirección física se guarda en la Tabla de direcciones ARP. No hubo acuerdo para adoptar solamente una. 1. eficiencia.4 Redes locales o IEEE 802. por otra parte. IEEE escribió también las normas IEEE 802. obtenidos fuera de los ámbitos de los organismos internacionales de normalización.3 IEEE 802.802. protocolo de control de acceso al medio para fibra óptica. Por otra parte.25 donde los dos interlocutores son iguales.3 para redes locales 34 | P á g i n a . en realidad ninguna organización se crea su propia red. un grupo de trabajo del Institute of Electrical and Electronic Engineers (IEEE) trató de escribir una norma referente al control de acceso al medio de transmisión y se encontró con tres propuestas.2 describe el subnivel superior del nivel de enlace del modelo ISA para redes de área local.2. El HDLC-MNR (HighLevel Data Link Control-Modo Normal de Respuesta) es un modo desbalanceado (asimétrico) en el que se comunican un maestro y un esclavo. La necesidad de ofrecer productos estandarizados y la no disponibilidad de productos económicos adecuados a diversas situaciones prácticas ha producido.3 (ethernet) A pesar de que una de las ventajas de las redes de área local es la libertad respecto a organismos oficiales de normalización. ya que resultaría excesivamente caro (es necesario hacer el diseño de los protocolos. sino que se utiliza un estándar preestablecido. estudio de fiabilidad. Estas tres normas se sitúan como subnivel del nivel de enlace.1 Norma IEEE. El conversor HDLC-MNR adapta este tipo de tráfico al protocolo X.Cuando un ordenador reconoce su dirección IP envía un mensaje de respuesta que contiene la dirección física. denominado subnivel de control del enlace lógico -Logical Link Control (LLC).4. o 1.3 Protocolo HDLC Es la especificación de red utilizada principalmente en las transmisiones por líneas telefónicas para comunicaciones de datos. hasta ahora. en exclusiva los protocolos del modelo ISA.3. Más bien la situación actual contempla una gran diversidad de soluciones. IEEE sigue produciendo normas para redes de área local recientemente se ha aprobado la norma IEEE 802. por lo que se adoptaron las tres normas que actualmente están vigentes. ESTANDARES. Cuando la máquina origen recibe este mensaje ya puede establecer la comunicación con la máquina destino. El HDLC (High-Level Data Link Control) es un protocolo de nivel de enlace. como pueden ser las líneas punto a punto y las redes públicas de conmutación de paquetes. un amplio rango de estándares de tacto.7 Fiber Data Distribution Interface-(FDDI). En cuánto a los protocolos de niveles superiores no se han aplicado.1 y 802.

pero aún no son oficiales. si tiene éxito es muy probable que una Organización Oficial lo adopte y se convierta en un estándar de jure. ANSI. NORMA IEEE 802. es que los estándares de jure son promulgados por grupos de gente de diferentes áreas del conocimiento que contribuyen con ideas. Los "estándares" propietarios que son propiedad absoluta de una corporación u entidad y su uso todavía no logra una alta penetración en el mercado. Los estándares de facto son aquellos que tienen una alta penetración y aceptación en el mercado. Cabe aclarar que existen muchas compañías que trabajan con este esquema sólo para ganar clientes y de alguna manera "atarlos" a los productos que fabrica.3 (ETHERNET). al lograr más penetración en el mercado. Existen tres tipos de estándares: de facto. Los estándares deberán estar documentados. La principal diferencia en cómo se generan los estándares de jure y facto.persistente para control de acceso al medio y tiene su origine en un proyecto de investigación llevado a cabo con éxito en Xerox y escribieron una especificación denominada ETHERNET para 10 bits/s y para cable coaxial de 50 ohmios. puede convertirse en un estándar de facto e inclusive convertirse en un estándar de jure al ser adoptado por un organismo oficial. 35 | P á g i n a . con objeto que sean difundidos y captados de igual manera por las entidades o personas que los vayan a utilizar. entre otras. En cambio los estándares de facto son promulgados por comités "guiados" de una entidad o compañía que quiere sacar al mercado un producto o servicio. es definido por grupos u organizaciones oficiales tales como la ITU. Si un estándar propietario tiene éxito. TIPOS DE ESTANDARES. ISO. recursos y otros elementos para ayudar en el desarrollo y definición de un estándar específico. Un estándar de jure u oficial. en cambio. Esta norma utiliza una topología física en bus con el método CSMA/CD 1. de jure y los propietarios.Un estándar de telecomunicaciones "es un conjunto de normas y recomendaciones técnicas que regulan la transmisión en los sistemas de comunicaciones". es decir escritos en papel.

PROTOCOLOS CSMA/CD Las redes basadas en el estándar IEEE 802. Si otro nodo empezara también a transmitir en este instante se produciría colisión. donde se usa un protocolo MAC llamado CSMA-CD (Carrier Sense Multiple Access with Collision Detection). especializadas y de baja velocidad y grandes distancias transportando datos a alta velocidad para distancias muy limitadas. Fuente de poder Son amplificadores Dos repetidores máximo por sección (segmento máximo 1500 mts. Tecnología de bus Tecnologías broadcast Política de mejor esfuerzo Acceso de control distribuido Conexión al ether Transceiver (DAC/ADC) NIC (network interface card) o tarjeta de red 48 bits dirección única Attachment Unit Interface (AUI) Cable entre Transceiver y NIC. por lo tanto se detiene la transmisión y se retransmite tras un retraso aleatorio.) Velocidad de transmisión 10 Mbps. GRAFICA DEL PROTOCOLO CSMA-CD 1) Para obtener la gráfica del protocolo CSMA-CD nos hemos basado en la siguiente fórmula de eficiencia: 36 | P á g i n a . Consiste en un Bus donde se conectan las distintas estaciones. o 1. 16 o más estaciones (Mac o PC). una vez que se encuentra en este estado empieza la transmisión.3 son las más usadas.2 Redes Ethernet: Protocolo CSMA/CD Cableado Ethernet (10 base 2 y 10 base T) Ethernet Es una red de alta velocidad (40 veces más rápida que la Localtalk) que requiere de un cableado de una calidad especial.4. Cada equipo se conecta a un cable individual que se reune a un equipo llamado concentrador o hub. Ethernet está diseñado para cubrir la tierra de nadie entre las redes de ordenador de oficina. Ethernet está bien adaptada a las aplicaciones en que el soporte de comunicaciones local a menudo tiene que procesar un elevado tráfico con puntas elevadas de intercambio de datos. Para conectar un equipo a esta red se necesita una tarjeta Ethernet en el computador y un concentrador con capacidad para 12.5 pulgadas y hasta 500 mts. incluyendo IEEE 802.3 CSMA/CD. Ethernet suele utilizarse para referirse a todas las LANs tipo "carrier sense multiple access/collision detection (CSMA/CD)" que suelen cumplir con las especificaciones Ethernet.              Basada en cable coaxial (ether) de 0.3. Ethernet/IEEE 802. económicos. de longitud Uso de repetidores A nivel capa física. El protocolo CSMA-CD funciona de la siguiente manera: un nodo que desea transmitir espera a que el canal esté aislado.

37 | P á g i n a . dándole valores entre 0 y 1: 3) A través de esta gráfica podemos observar que a medida que aumenta el valor de "a" decrementa bruscamente la eficiencia. Esto se oye muy sencillo. Así por ejemplo al detectar la colisión una computadora se espera tres milisegundos y la otra cinco milisegundos. pero el problema reside en que dos o mas computadoras al escuchar que no se esta usando el cable pueden mandar el exacto mismo momento su información (Multiple Access). TRANSP: tiempo de transmisión de un paquete. es decir. El CSMA/CD funciona de la siguiente manera: cuando una computadora desea mandar información primero escucha el cable de la red para revisar que no se este usando en ese precioso momento (Carrier-Sense).Donde: a = PROP/TRANSP PROP: tiempo de propagación de un paquete en un sentido de un extremo a otro del cable. Entonces las computadoras detectan la colisión y deciden reenviar su información a un intervalo al azar. 2) La gráfica de eficiencia ha sido obtenida en función al valor "a" de la fórmula de eficiencia. y como solamente puede haber uno y sólo un mensaje en tránsito en el cable se produce una colisión.3. entre el 40% y el 100% de eficiencia. es importante que sea al azar ya que si ambas computadoras tuvieran el mismo intervalo fijo se produciría un ciclo vicioso de colisiones y reenvíos (Collision Detection). siendo obvio que una computadora reenviara en primer lugar y la otra esperará a que el cable este de nuevo sin tránsito. Unos valores apropiados para "a" serían entre 0 y 0.

CABLEADO ETHERNET Cable Coaxial. se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) mediante el método CSMA/CD o CSMA/CA. Si el equipo destino recibe esta trama significa que está preparado para recibir una trama. Produce una combinación con un gran ancho de banda. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802. La frecuencia de señal que puede soportar este portador con baja atenuación puede ser de varios cientos de Mhz. Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura que el nodo destino esté en contacto con el nodo origen. Carrier Sense. Collision Avoidance) En redes informáticas. el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas. Múltiple Access. Este cilindro aislante se cubre don un pliegue del segundo conductor. Este equipo devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si la respuesta es afirmativa el equipo origen transmite la trama en 38 | P á g i n a . Multiple Access. La señal se transmite dentro del cable central el cual esta cubierto por un aislante. el cual se usa como nivel de tierra. El cable coaxial quizá es el medio de comunicación más utilizado en el campo de redes locales. Collision Avoidance (acceso múltiple por detección de portadora con evasión de colisiones) es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión.11 basada en redes inalámbricas. Para solucionar este problema se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC. VENTAJAS. Para enviar una trama. que es utilizado para transmisión digital y el otro tipo es el cable de 75 Ohms.     Fácil instalación y mantenimiento. De esta forma. Existen dos tipos de cable coaxial que son utilizados con frecuencia. ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). Es un cable conductor dual en el que uno de los conductores está envuelto por el otro para protegerlo del ambiente. uno de ellos es el cable de 50 Ohms. que es empleado para transmisión analógica. se espera un tiempo aleatorio adicional corto y solamente si. tras ese corto intervalo el medio sigue libre. CSMA/CA (Carrier-Sense. Excelente inmunidad al ruido. Se puede utilizar este tipo de cable para enlaces de menor velocidad que se expanden a distancias mayores que la que puede alcanzar un par trenzado sin necesidad de regenerar la señal. Este procedimiento se ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos de la capa MAC.

espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged) y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA.

A continuación se muestra un esquema general de este procedimiento.

Básicamente, este proceso se puede dividir en tres fases en las que el emisor: 1. Escucha para ver si la red está libre. 2. Transmite el dato. 3. Espera un reconocimiento por parte del receptor.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. Este sistema incrementa el volumen de tráfico en el cable y reduce las prestaciones de la red, motivo por el que se usa poco. En redes inalámbricas, no se puede escuchar a la vez que se trasmite: no pueden detectarse colisiones. Problemas de CSMA/CA Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo al que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría. 39 | P á g i n a

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colision(p.e. cuando dos equipos trasmiten al mismo tiempo).

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no. Tipos de CSMA/CD CSMA/CD (Carrier Sense Multiple Access, acceso múltiple con escucha de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir.Lo cual es el protocolo de señal eléctrica que se usa. En función de como actue la estación, el método CSMA/CD se puede clasificar en:   CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardo de propagación o latencia de la red posterior a la emisión de la trama emitiera otra estación, se produciría una colisión (probabilidad 1). CSMA p-persistente: después de encontrar el canal ocupado, y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo. Así hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

40 | P á g i n a

Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, esto es, que dos tramas de distinta estación fueran emitidas a la vez en el canal, ambas tramas serán incompresibles para las otras estaciones y la transmisión habrá sido un desastre. Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, para inmediatamente la transmisión. La ganancia producida es el tiempo que no se continua utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir. Funcionamiento de CSMA/CD El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión (Los host que intervienen en la colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama. En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados: 1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye". 2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino. Para resolver estos problemas, la IEEE 802.3 propone MACA (MultiAccess Collision Avoidance – Evitación de Colisión por Acceso Múltiple).

41 | P á g i n a

los sistemas operativos. exigen mas recursos hardware. cuando esta compañía presento los papeles para el proyecto 802 del IEEE. como bases de datos. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. A diferencia del Ethernet. E. 42 | P á g i n a 1. Se crea entonces Fast Ethernet como respuesta a la demanda de mayores anchos de banda. Por el otro lado. Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado.5. capacitando así las conexiones de las nuevas aplicaciones. surge ante tal necesidad una nueva especificación de Ethernet. el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran numero de computadoras con tráfico bajo o moderado.4.3 Introducción a redes Token Ring La red Token-Ring es una implementación del standard IEEE 802.4. en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. cumpliendo estas las exigencias de ancho de banda en la mayoría de los casos. y aunque la red queda fisicamente en forma de estrella. El Token-Ring es eficiente para mover datos a través de la red. siempre basados en complejas interfaces gráficas. que permite un mayor ancho de banda (100 Mbps). Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones. aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente. cuando le llega utiliza el Token para mandar la información a otra computadora. Los datos en Token-Ring se transmiten a 4 ó 16mbps. Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío.o 1. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982 . lógicamente funciona en forma de anillo por el cual da vueltas el Token. o aplicaciones cliente-servidor. o 45 metros sin blindaje. se encuentra en un momento en el que cada pocos meses se producen grandes avances. y en 1985 éste llegó a ser un standard de ANSI/IEEE. además con la gran ventaja que supone el pequeño gasto de actualización a Fast Ethernet. En realidad es el MAU es que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. es en este punto cuando se encuentra que las redes Ethernet de 10 Mbps son un cuello de botella. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit). Newhall en 1969. El primer diseño de una red de Token-Ring es atribuido a E. si lo comparamos con soluciones como FDDI o ATM. depende de la implementacion que se haga. Asi se libera el Token para volver a ser usado por cualquiera otra computadora. entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. la tecnología dominante en las LAN eran las redes de tipo Ethernet. el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. así mismo las aplicaciones son cada vez mas complejas y capaces de manejar archivos de gran tamaño. IBM anunció un producto Token-Ring en 1984.4 Introducción a redes de alta velocidad (FASTY GIGABIT ETHERNET) . manteniendo también una total compatibilidad e interoperabilidad con Ethernet. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. actualmente la informática. o Introducción Durante los años 80.

Conclusión Ventajas Los datos pueden moverse entre Ethernet y Fast Ethernet sin traducción protocolar 43 | P á g i n a . El mismo soporte de cableados que 10BaseT (cumpliendo con EIA/TIA-568). Una subcapcapa (MAC) idéntica a la de 10BaseT. Sólo los switches pueden ofrecer Full-Duplex cuando están directamente conectados a esestaciones o a servidores.Descripción técnica. identifica la tecnología de la capa física más alta y puede ser usada a través de ambos dispositivos. Formato de tramas idéntico al de 10BaseT. o 100BaseT4. Por ejemplo. los métodos y normas todavía están bajo consideración por el comité IEEE 802. 100BaseTX Half y Full-Duplex. la auto-negociación puede determinar si un nodo de100 Mbps se conecta a uno de 10 Mbps o a un adaptador de 100 Mbps y entonces ajusta su modo de funcionamiento.       Las características de 100 BaseT son: Una radio de transferencia de100 Mbps. Características de las Fast Ethernet Full-Duplex La comunicación Full-Duplex para 100BaseTX y 100BaseFX es llevada a cabo desactivando la detección de las colisiones y las funciones de loopback. y 100BaseT4. La definición de la auto-negociación también proporciona una función de descubrimiento paralela que permite 10BaseT Half y Full-Duplex. Los hubs compartidos en 100BaseT deben operar a Half-Duplex para detectar colisiones entre las estaciones de los extremos. aun cuando uno de los dispositivos conectados no tenga implementada la autonegociación. El control del flujo puede implementarse en base a un enlace-enlace o en base a un extremoextremo y permite a todos los dispositivos reducir la cantidad de datos que reciben. 100BaseTX. las capas reconocidas. Auto-negociación La especificación 100 BaseT describe un proceso de negociación que permite a los dispositivos a cada extremo de la red intercambiar información y automáticamente con figurarse para operar juntos a la máxima velocidad. Como el control del flujo tiene implicaciones más allá de Full-Duplex y de la subcapa MAC.3x. esto es necesario para asegurar una comunicación fiable en la red. Esta actividad de la auto-negociación se realiza por medio de lo que se llama Pulso de Enlace Rápido (FLP). como 10BaseT. Mayor consistencia ante los errores que los de 10 Mbps.

Con la conmutación de circuitos. También pueden realizar corrección de errores en cierto grado. Desventajas Si el cableado existente no se encuentra dentro de los estándares. 44 | P á g i n a . Así en algunos casos a Fast Ethernet se la prefiere. Fast Ethernet puede ser más rápido que las necesidades de la workstations individuales y más lento que las necesidades de la red entera. excediendo su capacidad de almacenamiento y provocando que pierda paquetes. Fast Ethernet necesita sólo 2 pares de UTP categoría 5. debido a que no hay circuitos dedicados.Fast Ethernet también usa las mismas aplicaciones y los mismos drivers usados por Ethernet tradicional. Con la conmutación de paquetes este ancho de banda se puede utilizar para transmitir otros paquetes de fuentes no relacionadas que van a destinos no relacionados porque los circuitos nunca son dedicados. mientras que la conmutación de paquetes lo adquiere y lo libera según se necesita.5 Redes WAN o 1. Este topología es más fiable y en ella es más fácil de detectar los problemas que en 10Base2 con topología de bus.1 Conmutación de paquetes vs. en algunas redes de conmutación de paquetes éstos se pueden entregar a su destino en el orden equivocado. Este contraste con la conmutación de circuitos. Fast Ethernet está basado en un esquema de cableado en estrella. mientras 100VG-AnyLAN necesita 4 pares. Las tendencias de mercado parecen indicar que Fast Ethernet se está convirtiendo en un estándar y en conclusión. En muchos casos. Conmutación de circuitos La conmutación de circuitos y la de paquetes difieren en muchos aspectos. cosa que nunca puede suceder con la conmutación de circuitos. La diferencia clave es que la conmutación de circuitos reserva de manera estática por adelantado el anche de banda requerido. una crecida súbita en el tráfico de entrada puede saturar un enrutador. las instalaciones pueden actualizarse a 100BaseT sin reemplazar el cableado ya existente. uno tendría que decir que Fast Ethernet es una tecnología intermedia que resuelve algunos problemas. puede haber un costo sustancial en el recableado.  1. La tecnología "no es escalable" más allá de 100 Mbps. Sin embargo. Así que el próximo perfeccionamiento tecnológico puede requerir una inversión mayor.5. Por otro lado. pero que no es aplicable en todos los casos. cuando se usa la conmutación de paquetes resulta sencillo para los enrutadores efectuar conversiones de velocidad y de código. cualquier ancho de banda que no se use en un circuito asignado sencillamente se desperdicia.

éste a su vez. El emisor y el receptor pueden usar cualquier velocidad. después de ser transmitida la información a través de un canal. es decir. Existen dos tipos de conmutación en este tipo de redes: conmutación de paquetes y conmutación de circuitos. Una analogía burda sería comparar un camino con una vía de tren. formato o método de encuadrado de bits que quieran. Las portadoras de paquetes por lo general basan sus cargos tanto en la cantidad de bytes (o paquetes) transmitidos como en el tiempo de conexión. no en el tráfico. El primero. Con la conmutación de paquetes la portadora determina los parámetros básicos. 45 | P á g i n a . Para establecer una comunicación con esta técnica se requiere de una señal que reserve los diferentes segmentos de la ruta entre ambos usuarios. y así sucesivamente. la velocidad y la naturaleza del vehículo. la procesa para enviarla por el siguiente canal que llega al siguiente nodo. excepto quizás en lo internacional. se establece la comunicación y se mantiene esta trayectoria durante todo el tiempo que se esté transmitiendo información. Esta transparencia es la que hace posible que coexistan voz. y durante la comunicación el canal quedará reservado para esta pareja de usuarios. en la vía del tren esto lo hace el prestador de servicios. llega a un nodo. Una diferencia final entre la conmutación de circuitos y la de paquetes es el algoritmo de cobro. Las diferencias se resumen en la siguiente figura : Comparación de las redes de conmutación de circuitos y de conmutación de paquetes: Elemento Trayectoria de "cobre" dedicada Ancho de banda disponible Puede desperdiciarse ancho de banda Transmisión de almacenamiento y reenvío Cada paquete sigue la misma ruta Establecimiento de llamada Cuándo puede haber congestión Cargos Conmutación circuitos Si Fijo Si No Si Requerido Durante establecimiento Por minuto de Conmutación paquetes No Dinámico No Sí No No es necesario En cada paquete Por paquete de el REDES DE CONMUTACIÓN La red consiste en una sucesión alternante de nodos y canales de comunicación. Con la conmutación de circuitos.Otra diferencia es que la conmutación de circuitos es totalmente transparente. Además. el cargo se basa sólo en la distancia y el tiempo. CONMUTACION DE CIRCUITOS En la conmutación de circuitos se busca y reserva una trayectoria entre los usuarios. datos y fax dentro del sistema telefónico. la distancia de transmisión normalmente no importa. La portadora no lo sabe ni le interesa. el usuario determina el tamaño.

Desde luego. el sistema telefónico está buscando una trayectoria de cobro. una vez completado el establecimiento el único retardo de los datos es el tiempo de propagación de la señal electromagnética. una por cada troncal de salida. esto es. éste se almacena en la primera oficina de conmutación (es decir. el equipo de conmutación del sistema telefónico busca una trayectoria física de "cobre" (lo que incluye la fibra y la radio) que vaya desde su teléfono a su receptor. no hay límite para el tamaño de los marcos. lo que significa que los enrutadores (en un sistema moderno) deben tener discos para almacenar en forma temporal los marcos largos. Una propiedad importante de la conmutación de circuitos es la necesidad de establecer una trayectoria de un extremo a otro antes de que se pueda enviar cualquier dato. y la esposa del dueño de la otra era la operadora de teléfonos. se establecía la conexión cuando el operador conectaba un cable puenteador en los enchufes de entrada y de salida. Tal oficina de conmutación se llamaba oficina de arrancado de cinta de papel. donde se perforaba en cinta de papel. de hecho. Por cierto. había dos funerarias en el pueblo. Strowger. Los primeros sistemas de telecomunicación electromecánicos usaban conmutación de circuitos para enviar telegramas. aunque podría obtener una antes de establecerse la conexión debido a la falta de capacidad de conmutación o de troncal. alguno de los deudos llamaba a la operadora del pueblo y decía: "Por favor. existe una trayectoria dedicada entre ambos extremos y continuará existiendo hasta que termine la llamada. y debe ser reconocida. un hombre llamado Almon B. El mensaje se perforaba en cinta de papel fuera de línea en la oficina emisora y después se leía y transmitía por una línea de comunicación a la siguiente oficina a lo largo del recorrido. En cambio. la idea básica es válida: una vez que se ha establecido una llamada. cuando el emisor tiene un marco de datos para enviar. así que eligió la primera opción. Poco después de que se inventara el teléfono. la verificación de crédito en un punto de venta).Cuando usted o su computadora hacen una llamada telefónica. no se establece por adelantado una trayectoria de cobre física entre el emisor y el receptor. Al existir una trayectoria de cobre entre las partes en comunicación. Una red que usa esta técnica se llama red de almacenar y reenviar. una vez que la llamada entró. Cuando se usa esta forma de conmutación. Observese que antes de que pueda comenzar la transmisión de datos. 46 | P á g i n a . Cada marco se recibe en su totalidad. alrededor de 5 mseg por cada 1000 km. Durante este intervalo de tiempo. En muchas aplicaciones de computadora (por ejemplo. enlaces de microondas en los cuales se multiplexan miles de llamadas. Con conmutación de mensajes. Una estrategia de conmutación alterna es la conmutación de mensajes . Strowger. Sin embargo. lo que hace inútil la conmutación de mensajes para el tráfico interactivo CONMUTACION DE PAQUETES. También significa que un solo marco puede acaparar una línea de enrutador a enrutador durante minutos. porque partes de la trayectoria de "cobre" entre los dos teléfonos pueden ser. existe una pequeña y sorprendente historia asociada a la invención del equipo de conmutación automática de circuitos: lo inventó el dueño de una funeraria del siglo XIX. enrutador) y después se reenvía. una operadora arrancaba la cinta de papel y la insertaba en una de las muchas lectoras de cinta. Strowger pronto se dio cuenta de que si no inventaba el equipo de conmutación telefónica automática iba a quedar en bancarrota. En los primeros días del teléfono. Allí. no hay posibilidad de obtener una señal de ocupado. se inspecciona en busca de errores. El tiempo que transcurre entre que se termina de marcar y que el timbre comienza a sonar puede ser fácilmente de 10 seg. el equipo de conmutación de circuitos empleado en todo el mundo se conoció como el aparato de Strowger. Otra ventaja de la trayectoria establecida es que no hay peligro de congestión. Desafortunadamente para el Sr. un salto a la vez. el modelo que se muestra está altamente simplificado. y después se retransmite. Durante casi 100 años. cuando alguien moría. y más en las llamadas de larga distancia o internacionales. comuníqueme con una funeraria". son indeseables los tiempos de establecimiento largos. la señal de petición de llamada se debe propagar hasta el destino.

La conmutación de paquetes equivale a separar el libro en sus hojas. poner cada una de ellas en un sobre.   La pérdida de un punto de cruce interrumpe la conexión entre dos líneas. No bloqueantes : aquellas que siempre disponen de algún canal para cada conexión ( esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración ) . deben crecer con el cuadrado. Las redes de conmutación de paquetes establecen un límite superior al tamaño del marco. se puede reensamblar el libro. se reensambla el mensaje y se le entrega. los puntos de cruce. 2. Al llegar al nodo al que está conectado el usuario destino. Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella ( por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas ) .  Unidad de control : establece . Sus limitaciones principales son:  Al crecer el número de líneas de conexión. CONMUTACION DE CIRCUITOS DE TASA MULTIPLE Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital . lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. y éstos circulan de nodo en nodo. posiblemente siguiendo diferentes rutas. Supongamos que se desea enviar todo un libro de un punto a otro geográficamente separado. Estos conmutadores deben permitir conexión full-duplex ( típica en telefonía ) . El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario .En la conmutación de paquetes. circuito que tiene una serie de conexiones al exterior ( cada una es un canal ) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones . Esta técnica se puede explicar por medio de una analogía con el servicio postal. Hay muchos puntos de cruce que no se utilizan nunca. el mensaje se divide en pequeños paquetes. con la dirección del destino y depositar todos los sobres en un buzón. Las redes de conmutación de paquetes establecen un límite superior al tamaño del marco. 47 | P á g i n a . Cada sobre recibe un tratamiento independiente. siguiendo posiblemente rutas diferentes para llegar a u destino. pero una vez que han llegado todos a su destino. gestiona y corta las conexiones conforme se le requieran al sistema . El conmutador digital se compone de :  Interfaz de red : incluye las funciones y hardware para conectar los dispositivos digitales ( y analógicos ) a la red . Conmutación por división en el espacio Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren) . Por lo que es muy ineficiente. Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción . Al asegurarse de que ningún usuario pueda monopolizar una línea de transmisión durante mucho tiempo (milisegundos). lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. algo muy costoso. a cada uno se le agrega información de control (por ejemplo. las redes de conmutación de paquetes pueden manejar tráfico interactivo. Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones : 1. las direcciones el origen y del destino).

Definido. la eliminación de funciones innecesarias y la prevención de la congestión. basada en estándares internacionales. simplemente descarta la trama. CONMUTACION DE TRAMAS Una tecnología de conmutación rápida de tramas. es vez de un paquete de longitud variable.048 Mbps. es necesario que la red reduzca al máximo la posibilidad de descartes. 48 | P á g i n a . Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores : Se reduce el número de puntos de cruce . Esto hace que la conmutación por medio de celdas más rápida y barata. Los servicios más conocidos son los siguientes: ATM (Asynchronous Tranfer Mode): ATM puede transferir datos a tasas desde 25 Mbps hasta 622 Mbps y tiene el potencial de transferir datos a velocidades de datos medidas en Gigabits por segundo.. Frame Relay puede eliminar grupos completos de funciones y obtiene sus principales ventajas. pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida . CONMUTACION DE CELDAS En los servicios de conmutación de celdas. aunque sea algo automático y fiable. bytes o bloques ) lo pasan a unas memorias llamadas ranuras ( una por cada canal ) de donde serán pasados a sus correspondientes líneas de salida . es poco rentable en términos de retraso. A partir de algunos principios básicos sobre la tecnología y el entorno de conectividad en el que se utiliza. en vez de esto. Estos sistemas deben de ser bloqueantes . que puede utilizarse como un protocolo de transporte y como un protocolo de acceso en redes públicas o privadas proporcionando servicios de comunicaciones. La tecnología basada en celdas permite que la conmutación sea realizada en hardware sin la complejidad y el consumo de tiempo de cálculo frame por frame. oficialmente. aunque nada impida superarlas. de esta forma. convierten Frame Relay en la mejor solución WAN. Hay más de un camino posible entre dos líneas . la unidad mínima de datos conmutados es una "celda" de tamaño fijo. que especifica el destino de la trama. y especialmente adaptado para velocidades de hasta 2. La corrección de errores por parte de las capas superiores del protocolo. deposita su confianza en las capas superiores del protocolo de los dispositivos inteligentes del usuario para que recuperen las tramas perdidas vía retransmisión. Si la red tiene un problema al operar con una trama debido a un error en la línea o de congestión. La red frame relay no realiza corrección de errores alguna. Las líneas digitales.   Conmutación por división en el tiempo Estos sistemas constan de las líneas de entrada ( una para cada canal de acceso al conmutador ) y lo que hacen es muestrear una a una cada línea y lo que encuentren ( ya sean bits . Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad . Las líneas de entrada son fijas para cada emisor . proceso y ancho de banda. PRINCIPIOS BÁSICOS El flujo básico de datos en una red de este tipo se comprende mejor si tememos en mente las ideas básicas del funcionamiento de una red frame relay: Los datos son enviados a través de una red frame relay usando un data link connection identifier (DLCI). como un servicio portador RDSI de banda estrecha en modo de paquetes.

sin importar el tiempo que permanezcan operativos. SMDS usa conmutación de celdas y provee servicios tales como tarificación basada en uso y administración de red. Si la subred usa datagramas internamente. Este último caso a veces se llama enrutamiento de sesión. número de escalas o tiempo estimado de tránsito). Existen algoritmos de enrutamiento que nunca convergen en el equilibrio. ser dinámico. La estabilidad también es una meta importante del algoritmo de enrutamiento. durante una sesión interactiva desde una terminal. las decisiones de enrutamiento se toman sólo al establecerse un circuito virtual nuevo. los paquetes de datos simplemente siguen la ruta previamente establecida. REP. Este procedimiento se llama enrutamiento estático. que pudiera equilibrar las cargas dividiendo la misma entre varias líneas. de los enrutadores adyacentes o de todos los enrutadores). la distancia física y el retardo. a la métrica usada para la optimalidad (por ejemplo. 49 | P á g i n a .5. ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. BGP). dado que la mejor ruta podría haber cambiado desde la última vez. o 1. cambian sus decisiones de enrutamiento para reflejar los cambios de topología. En cambio. fuera de línea. cuando cambia la carga o cuando cambia la topología). y se carga en los enrutadores al iniciar la red. pero la gran mayoría lo tienen planeado para un futuro muy cercano. esta decisión debe hacerse cada vez que llega un paquete de datos de entrada.5. o 1.3 Introducción a los Protocolos de enrutamiento en Internet (OSPF. SMDS (Switched Multimegabit Data Service): Como ATM. Los algoritmos adaptables. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:      ser abierto en el sentido de que no fuera propiedad de una compañía. Los algoritmos de enrutamiento pueden agruparse en dos clases principales: no adaptables y adaptables. que permitiera reconocer varias métricas. distancia. Los algoritmos no adaptables no basan sus decisiones de enrutamiento en mediciones o estimaciones del tráfico y la topología actuales. el momento de cambio de sus rutas(por ejemplo. en contraste. dado que una ruta permanece vigente durante la sesión de usuario completa (por ejemplo. Los algoritmos adaptables difieren en el lugar de obtención de su información (por ejemplo. cada AT segundos. Si la subred usa circuitos virtuales internamente. PROTOCOLO OSPF El protocolo OSPF (Open Shortest Path First . o durante una transferencia de archivo). entre ellas. y generalmente también el tráfico. es decir. localmente. SMDS es otro servicio basado en celdas proveído por algunos carriers. Por tanto. que se adaptará rápida y automáticamente a los cambio de la topología.Muchos proveedores de servicios ofrecen servicios ATM.2 Algoritmos de enrutamiento Es aquella parte del software de la capa de red encargada de decidir la línea de salida por la que se transmitirá un paquete de entrada. la decisión de qué ruta se usará para llegar de I a J (para todas las I y J) se calcula por adelantado.

Para que no todos los dispositivos tengan que hablar con los demás. y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Normalmente. se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes. Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae. Al arrancar un dispositivo de almacenamiento. que implementara un mínimo de seguridad. redes multiacceso sin difusión (por ejemplo. la mayoría de redes LAN). que no es lo mismo que vecinos.  que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet. Estos mensajes tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás. este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. redes multiacceso con difusión (por ejemplo. Además existen otros dos mensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes. 50 | P á g i n a ."border gateway protocol") se encarga de mover paquetes de una red a otra pero en algunos casos debe preocuparse de otras cuestiones que no tienen porque estar relacionadas con el objetivo de mover los paquetes de la forma mas eficiente posible.Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. El protocolo OSPF reconoce tres tipos de conexiones y redes:    líneas punto a punto entre dos dispositivos de encaminamiento. Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás. PROTOCOLO BGP BGP (Border Gateway Protocol) El protocolo de pasarela frontera (BGP . Gracias a las respuestas que recibe sabe cuales son sus dispositivos de encaminamiento vecinos. La representación de esta topología se expresa como un grafo dirigido. la mayoría de redes WAN de conmutación de paquetes). Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto.

El mensaje Notification se envía cuando se detecta una condición de error: error en la cabecera del mensaje. Para llevar a cabo la adquisición de vecino. El mensaje Keepalive consta solamente de la cabecera. Detección de vecino alcanzable Una vez establecida la relación de vecino. error en el mensaje Open. El protocolo BGP es fundamentalmente un protocolo de vector distancia en el que cada dispositivo de encaminamiento mantiene el coste a cada destino y la trayectoria seguida. por ejemplo: una empresa no hace de red de tránsito para los mensajes de la competencia nuestros mensajes no deben pasar por países enemigos Los diferentes dispositivos de encaminamiento BGP se comunican entre sí estableciendo conexiones TCP. BGP involucra tres procedimientos funcionales. un dispositivo de encaminamiento envía a otro un mensaje OPEN. Tipo: Open. es decir. Estos valores son dados periódicamente a cada uno de los vecinos enviando mensajes. El mensaje Update facilita dos tipos de información que incluso pueden enviarse en el mismo mensaje: la de una ruta particular a través del conjunto de redes y una lista de rutas previamente anunciadas por este dispositivo para que sean anuladas. que son: Adquisición de vecino diremos que dos dispositivos de encaminamiento son vecinos si están conectados a la misma subred y se han puesto de acuerdo en que ambos quieren intercambiar regularmente información de encaminamiento. error en la máquina de estados finitos y cese para cerrar una conexión con otro dispositivo en ausencia de cualquier error. devuelve un mensaje KEEPALIVE (la vecindad se mantiene viva) como respuesta. Longitud: indica el tamaño del mensaje en bytes.Es posible que se deban considerar algunas restricciones relacionadas con cuestiones comerciales o políticas. tiempo de mantenimiento expirado. Update. error en el mensaje Update. para mantener la relación se realiza la detección de vecino alcanzable enviándose periódicamente mensajes KEEPALIVE. El mensaje Open incluye la dirección IP del dispositivo de encaminamiento que envía el mensaje. Cuando se realiza un cambio en la base de datos es necesario enviar un mensaje UPDATE por difusión a todos los dispositivos de encaminamiento que implementan BGP para que puedan acumular y mantener la información necesaria. Detección de red alcanzable Para la detección de red alcanzable es necesario que cada dispositivo de encaminamiento tenga una base de datos con todas las redes que puede alcanzar y la mejor ruta para alcanzarla. para que el receptor pueda verificar la identidad del emisor. Todos los mensajes BGP tienen una cabecera de 19 bytes que consta de tres campos:    Marcador: sirve de autentificación. Además de la cabecera alguno de estos mensajes pueden tener unos campos adicionales. La información de encaminamiento actualizada se va propagando a través de un conjunto de redes. Si el dispositivo destino acepta la solicitud. 51 | P á g i n a . un identificador de la red a la que pertenece y un temporizador como propuesta del tiempo que puede pasar sin recibir un Keepalive o un Update. La esencia de BGP es el intercambio de información de encaminamiento entre dispositivos de encaminamiento. Para indicar que acepta la solicitud envía un Keepalive pudiendo poner en el temporizador un valor menor. Notification y Keepalive.

es una red en la cual se intenta aprovechar más los canales de comunicación permitiendole al usuario obtener varios servicios por el mismo medio (Sin recablear hasta la casa de nuevo). IDN (INTEGRATED DIGITAL NETWORK) El crecimiento de la tecnología digital y el afán competitivo ha hecho migrar las redes análogas tradicionales (telefónicas en la mayoría de los casos) a unas con mayor desempeño como son las que están implementadas con tecnología digital. Conmutación de paquetes : Circuito virtual permanente y Datagramas Circuito virtual permanente. tambien denominada Narrowband ISDN. se pueden clasificar en tres tipos. Frame Relay. ISDN). No importa las necesidades del usuario se instala casi la misma red. BENEFICIOS Se obtienen servicios de un menor costo y mayor desempeño puesto que:     Si se requiere un servicio nuevo no se compra una nueva red. transmisión de datos y vídeo conferencia entre otros. que surgen en el momento de tener acceso a la tecnología. Con lo que se logra soportar las necesidades actuales de los clientes y además algunos servicios nuevos.4 Tecnologías de redes WAN (X. es una red de cubrimiento mundial que pretende ofrecer una interfaz única al usuario final para que pueda acceder a distintos servicios como son : conexiones telefónicas. Paga mantenimiento de una sola red. ISDN Integrated Service Data Network (ISDN). como lo son:  Teléfono (con servicios adicionales como chequeo de llamadas no deseadas). Sin embargo es un cambio que requiere un poco de tiempo debido a su costo. SERVICIOS Los servicios de ISDN. además de mejorar la calidad de los actuales. puesto que cada paso por un equipo de FDM (Frecuency Division Muliplexing) implica una introducción de ruido propio del proceso de conversión análogo. de acuerdo a las necesidades de comunicación requeridas:    Conmutación de circuitos. ATM) RDSI: Red Digital de Servicios Integrados (ISDN) La red digital de servicios integrados (Integrated Service Digital Network.o 1. 52 | P á g i n a .5. Es implementada con un conjunto de enrutadores y caminos digitales entre los distintos usuarios [STA94].25. El proceso tradicional de enrutamiento análogo implica una introducción de ruido adicional en cada etapa del camino como se muestra en la Ilustración 0-1. SMDS. El servicio como es integrado es ofrecido a menor costo. Todas la definiciones y desarrollos se basan en unos principios que enumeramos a continuación.

  

Redes de datos. Tele-textos.(Terminales interactivas). Vídeo Textos (Terminales no interactivas).

Que son de un rango ancho de banda bajo (£ 64 Kbps), pero se pueden obtener nuevos servicios de mayores exigencias en ancho de banda, entre los cuales se encuentran:    Televisión por cable Televisión por pedido Música de alta calidad

EVOLUCION DE ISDN Dado que la base instalada de equipos y alambrado en redes de telecomunicaciones, es bastante grande, la evolución a una red ISDN, debe tener en cuenta algunos aspectos básicos como lo son [STA94] :      Evolución de IDN (base de los teléfonos como se menciona anteriormente) Transición escalonada de una o más décadas. Uso de las redes actuales (X.25 y RTPC). Arreglos intermedios para el usuario final. Conexiones distintas a 64Kbps (más de 64 o menos)

ARQUITECTURA En una arquitectura simplificada se puede ver como la interacción de cinco agentes (interfaz común de usuarios final, Oficina central de ISDN, servicio de procesamiento básico de red, backbone de conmutación de circuitos y de paquetes), que se relacionan así : El usuario final se comunica con la oficina de ISDN mediante un pipe y desde la oficina central se comunica con los backbone de conmutación de paquetes y conmutación de circuitos y estos, a su vez, se comunican con el servicio de procesamiento básico de red, como se muestra en la Ilustración 0-4 [STA94]. La conexión con el usuario final es a la que más cuidado le ha prestado la ITU, puesto que mediante esta se deben conectar indistintamente cualquiera de los dispositivos del usuario. La oficina central ISDN, debe recibir las conexiones de los distintos usuarios mediante los Subcription loops y comunicarlos con la IDN. Además, se puede dividir la arquitectura en tres categorías:    Interexchange Network (IEN) : Es la transmisión física, lógica y facilidades de conmutación sobre el backbone de la red. Common Channel Signal Network (CCSN) :Provee las funciones físicas y lógicas necesarias para transmitir señnales de control dentro los componentes IEN. Subcriber Acces Network (SAN) : Es la parte de la red entre el subscriptor y el IEN CCSN.

A su vez el SAN, esta dividido en tres regiones (Ilustración 0-5) :  Custumer-premises Instalation (CPI)

53 | P á g i n a

 

Digital Section (DS) Logical Exchange Terminator (LET)

PROTOCOLOS Como uno de los objetivos era poder mostrar un paralelo entre ISDN y el modelo OSI, el diseño incluye la definición clara de las primeras tres capas del modelo que son las que tienen que ver directamente con la red. Los protocolos que tiene ISDN se dividen en dos por sus dos servicios principales que ofrece, debido a que la característica del servicio modifica los requerimientos de red.  Protocolos en conmutación de circuitos

Dado que la conmutación de circuitos sólo crea una conexión temporal entre dos puntos de la red y permanece mientras dure la comunicación. Es como si estuvieran físicamente conectados los dos extremos de la red. Luego, se tiene el siguiente esquema [STA94] :    Capa 1 (Física) : Enlace físico, normas I.430 para acceso básico e I.431 para acceso primario. Capas 2 a la 7 : Son ofrecidas por los componentes que se conectan. Protocolos conmutación de paquetes

Ofrece servicios de red solo hasta la tercera capa del modelo OSI:   Capa 1 (Física) : normas I.430 para acceso básico e I.431 para acceso primario. Capa 2 (Enlace) : normas I.451 / Q.931 que definen el protocolo LAP-D de señales (que es una reducción del HDLC, y su diferencia fundamental es que no maneja corrección y verificación de errores en cada nodo) con lo que se ha denominado SS7 (System Signal No. 7). Capa 3 (Red) : Similar al de X.25. Capas 4 a la 7 : Son ofrecidas por los componentes que se conectan.

 

ISDN es considerado en la actualidad, como una forma rentable de proporcionar:     Acceso remoto para usuarios que se conectan a las LANs de sus compañías. Un enlace apropiado para ciertas conexiones entre LAN. Tráfico de fax entre oficinas con gran ancho de banda. Acceso a Internet a alta velocidad.

Figura 2.5: Red ISDN.

54 | P á g i n a

La figura 2.5 muestra una red ISDN típica. ISDN también se puede utilizar como enlace de acceso local a redes frame relay y X.25. Las líneas ISDN se componen de varios tipos de canales, estando especificados en la recomendación I.412:    Canal B: Transporta la voz o los datos generados por el terminal del usuario (a una velocidad de 64 Kbps). Canal D: Transporta la señalización de llamada (a una velocidad de 16 ó 64 Kbps) y también puede utilizarse para transmitir datos por conmutación de quetes. Canal H: Es un canal que permite la transferencia de información de usuario a velocidades superiores a 64 Kbps. No transportan información de señalización para control de llamadas ISDN. Existen cuatro tipos:  Canal H0 de 384 Kbps (6 canales B)  Canal H10 de 1.472 Kbps (24 canales B a 56 Kbps)  Canal H11 de 1.536 Kbps (24 canales B)  Canal H12 de 1.920 Kbps (30 canales B)

Estos canales se pueden agrupar, desde el punto de vista de instalación del cliente, bien en la modalidad más sencilla o Acceso Básico (dos canales B y un canal D) o en forma de Acceso Primario (30 canales B y un canal D, en este caso de 64 Kbps). Existen dos estándares de ofertas de servicios, denominados accesos:  Acceso Básico (BRI). Proporciona 2 canales B de 64 Kbps y un canal D de 16 Kbps para señalización de los canales B. Con los equipos apropiados se pueden unir los dos canales B juntos para conseguir un ancho de banda máximo de 128 Kbps. El BRI es apropiado para ser utilizado en oficinas pequeñas, redes LAN pequeñas o de tamaño medio, o para teletrabajadores que deseen conectarse a la LAN de su compañía. Acceso Primario (PRI). Proporciona 30 canales B de 64 Kbps y un canal D de 64 Kbps para señalización. Los canales B pueden ser fundidos en una de las configuraciones denominadas, servicios H, descritas anteriormente. Esas líneas pueden utilizarse como troncales de alta velocidad para transferencia de archivos de gran tamaño y de otros flujos continuos de datos o se pueden dividir con un multiplexor para proporcionar canales para múltiples dispositivos.

Además de los ya mencionados, existen otra serie de ventajas, aplicaciones y terminales inherentes a la ISDN, como son: Ventajas      Excepcional rapidez en los tiempos de establecimiento y de liberación de la llamada, inferiores a 0,5 segundos. Gran fiabilidad y alta calidad de voz al ser todo el camino digital. Alta velocidad de transmisión y baja tasa de errores. Flexibilidad en el uso de las líneas ISDN, que no está limitado por la naturaleza de la información ni por la fuente generadora. Simplicidad y seguridad al tener un acceso único.

Aplicaciones    Integración de voz, datos e imágenes. Terminales multiservicio. Servicio de videoconferencia.

55 | P á g i n a

facsímil Grupo 4. dispersas por diferentes edificios. para el caso de fallo en configuraciones basadas en líneas punto a punto. optimizando costes. Equipos de gestión dinámica de ancho de banda. Puentes y Gateways: solucionan el problema de la conectividad de LANs de una corporación. Tarjeta ISDN para PC. videoteléfono y videoconferencia. Oportunidad para el desarrollo de nuevas aplicaciones. Adaptadores de Terminal. Routers. X. Convierte al ordenador personal en una potente herramienta de trabajo debido a la sinergia que se obtiene entre la gran cantidad de software disponible y las capacidades de comunicaciones que aporta la ISDN. Estos equipos manejan un número de canales de 64 Kbps variable. telemedida y control. ya que al ser la ISDN una red conmutada sólo genera costes cuando se utiliza. Teléfonos ISDN. en especial en países del área. Terminales ISDN        Puede considerarse que hay dos grupos de terminales ISDN: por un lado el resultante de la evolución de terminales ya existentes y por otro el grupo de terminales creados especialmente para soportar las capacidades de la red. siguen un estándar llamado X. 56 | P á g i n a .25 Muchas redes públicas antiguas. teléfonos de 7 KHz. Respaldo para redes privadas Acceso a Internet.    Integración de redes diversas. así como el acceso desde una estación remota. Estos dispositivos permiten la conexión de los terminales de datos de uso común a ISDN con acceso a las facilidades y servicios idénticos a los que tenían anteriormente.25 que el Comité Consultivo Internacional para la Telegrafía y Telefonía (CCITT: Consultive Committee for Telegraph and Telephone) de la Unión Internacional de Telecomunicaciones (ITU: Institute of Telecommunications Union) desarrolló durante la década de 1970 para proveer una interfaz entre las redes públicas de conmutación de paquetes y sus clientes. según las necesidades de ancho de banda que un terminal determinado (por ejemplo 128 ó 384 Kbps) pueda tener en cada momento. Equipos de respaldo y reserva (back-up) de líneas dedicadas. videotexto ISDN. equipos de monitorización. terminales multimedia.

Sin embargo su flexibilidad y fiabilidad hicieron de ella una plataforma perfecta sobre la que basar una generación entera de estándares de comunicación de datos. Los paquetes tienen dos partes principales: la información de direccionamiento y los propios datos. las cabeceras pueden incluir información de encaminamiento. para conectar terminales remotos sin inteligencia a computadoras centrales. comprobación de errores y control. Un paquete de datos es una unidad de información que puede viajar de manera independiente desde su lugar de origen hasta su destino. que utiliza circuitos virtuales para enviar paquetes individuales de datos a su correspondiente destino en la red. Figura 2.25 se había desarrollado. principalmente.1:      Delimitador de comienzo de trama Campo del nivel de enlace Campo del nivel de red Campo de datos de usuario Secuencia de verificación de trama Figura 2.25 es una interfaz orientada a la conexión para una red de área extensa de conmutación de paquetes.1: Trama X. X.La recomendación X.25 Un paquete contiene seis (6) componentes principales como se ve en la figura 2.25 con recursos comunes.2: Red X. Además de las direcciones de origen y destino. 57 | P á g i n a .

cada uno con su dirección. 58 | P á g i n a .Las comunicaciones basadas en paquetes fraccionan la información en muchos paquetes de datos más pequeños. que define la interfaz entre el equipo de comunicaciones de datos y el PAD. Debido a dicha conectividad universal. una trama procedente de una LAN se encapsula en una trama frame relay. Este elevado número de conexiones y de dispositivos que realizan las transmisiones recibe el nombre de red de conmutación de paquetes. una red de conmutación de paquetes proporciona una conectividad "todos con todos". las redes de conmutación de paquetes se representan como nubes. la arquitectura mejorada de conmutación de paquetes de frame relay puede interesar al administrador de red que busca incrementar la velocidad de una conexión de datos de área extensa.25 es un protocolo orientado a la conexión. X. a varios miles de conexiones para completar una única transmisión de datos basada en paquetes. como X. y se transmite por la red frame relay hasta la LAN destino. que especifica la interfaz entre el equipo terminal de datos y el PAD. Tres protocolos adicionales gobiernan el trabajo interno de un PAD:    X. A pesar de su relativa baja velocidad. permitiendo de esta manera que cualquier estación en la red puede transmitir datos a cualquier otra estación en la red a través de una amplia variedad de posibles caminos de transmisión. sólo se transmite un paquete. que especifica realmente cómo el PAD ensambla y desensambla los paquetes de datos.29. Las redes de conmutación de paquetes prestan un servicio no orientado a la conexión. Por definición. Frame Relay.28. De una manera simple. La estación emisora envía estos paquetes a través de la red hacia la estación destino. Los paquetes son transmitidos en el medio tan pronto son recibidos por la interfaz de red. Este hecho da lugar. recomponiéndose la unidad de información original. La estación receptora ensambla los paquetes recibidos.25. Sin embargo por cada conexión realizada. X. gestiona y ensambla los paquetes recibe el nombre de ensamblador/desensamblador de paquetes (packet assembler/disassembler) o simplemente PAD. Una red de conmutación de paquetes es realmente una densa malla de conexiones punto a punto. es un producto de conmutación de paquetes que conecta dos redes de área local a través de una red pública de conmutación de paquetes. establece una conexión entre las estaciones emisora y receptora previa a la transmisión de datos. es decir no se establece conexión alguna antes de la transferencia de datos entre las terminales emisora y receptora. Constituye la parte correspondiente de servicio de datos de conmutación de paquetes de ISDN diferenciada y ofrecida como un servicio separado. por lo que no existe retardo de establecimiento o liberación de llamada. X. El equipo que fragmenta. FRAME RELAY Frame Relay es un producto de la Red Digital de Servicios Integrados (ISDN: Integrated Services Digital Networks).3. por lo general.

25 que refleja las principales diferencias existentes entre ambos.25 Datos Sí Sí Sí . luego son remitidas a la red frame relay para su transferencia. los datos se dividen en tramas de longitud variable que contienen las direcciones de destino. realizando menos comprobación y corrección de errores.25 Tópico Frame Relay Tipo de tráfico Datos/voz Compartimento No de recursos Detección de No errores Recuperación No de errores 59 | P á g i n a X. pero ofreciendo mayor velocidad.1 presenta una comparación entre Frame Relay y X.25 y otros protocolos de conmutación de paquetes. la diferencia se centra en el nivel en que trabajan.Frame relay. Esto significa que frame relay es un protocolo más simple que X. Frame Realy y X. para ser más claros: la conmutación de paquetes opera en el nivel 3 del modelo de referencia OSI.25. al igual que el protocolo X. mientras que frame relay opera en el nivel 2. pero frame relay lo hace mucho más rápido. divide los datos del usuario en paquetes que son transmitidos sobre la red y ensamblados en el destino. En frame relay. Aunque su modo de trabajo es casi idéntico al de conmutación de paquetes. La tabla 2.

El puerto de conexión es la interfaz a la red frame relay pública o privada. y va desde 56 Kbps hasta 1. bajo retardo.25.) hacia los equipos terminales de usuario de Entre 64 Kbps y 1.400 bps a 64 Kbps Proveedor Tabla 2. tiene los siguientes componentes:       Delimitador de comienzo de trama Campo de nivel de enlace (cabecera frame relay) Identificador de conexión de enlace de datos Apropiada para descartar Campo de datos de usuario Secuencia de verificación de trama Figura 2. y en particular para redes centralizadas en las que muchos puntos se comunican con una instalación central Opera en los 3 niveles inferiores del modelo OSI Al estar concebido para operar con circuitos analógicos existe una alta tasa de errores de transmisión. etc.1: Frame Relay y X. control de flujo. transporte de tráfico a ráfagas. muy similar al paquete X. 60 | P á g i n a .3). 2. Un puerto de conexión es un punto físico de acceso a la red frame relay que define la máxima cantidad de datos que puede ser enviada a la red en cualquier momento a través de todos los PVCs. gestión extremo a extremo y alta conectividad entre sus sedes Opera en el nivel 2 del modelo OSI de Desplaza la funcionalidad de la red (control de errores. siendo necesarios que la red implemente mecanismos de corrección de errores.45 Mbps Transaccionales de baja y media velocidad.25 El paquete frame relay (figura 2.Aplicaciones Protocolos Tasa errores Rango velocidades Gestión red Cliente privada Alta velocidad.3: Trama Frame Relay Frame relay soporta distintos tipos de conexiones que cooperan conjuntamente para formar el entramado de la red frame relay. El puerto de conexión asigna los datos dinámicamente entre los circuitos virtuales permanentes.  Puertos de conexión.536 Kbps.

Los circuitos virtuales conmutados (SVC: Switched Virtual Circuits) son circuitos establecidos ad hoc según la necesidad de la estación emisora. denominado velocidad de información comprometida (CIR: Commited Information Rate). Admite además. su ranura de ancho de banda se cede a una estación que sí tenga datos para transmitir. Algunos de los pocos servicios opcionales que ofrece frame relay son:    Control de flujo simple que proporciona control de flujo XON/XOFF para aquellos dispositivos de red que requieren control de flujo. El administrador de red solicita los PVCs al suministrador del servicio frame relay. Los circuitos virtuales permanentes están activos y disponibles para la red suscriptora en todo momento.544 Mbps. lo que significa que la mayoría del tiempo los dispositivos transmiten pocos datos o ningún dato. la naturaleza de gran parte del tráfico en las redes frame relay es en ráfagas. 61 | P á g i n a . Como se ha mencionado. Si el dispositivo no tiene nada que transmitir. a una estación determinada. Figura 2. ráfagas de transmisión de hasta 45 Mbps. no todos los proveedores lo ofrecen. presenta una gran facilidad para añadir más ancho de banda mediante la velocidad de información comprometida (CIR: Committed Information Rate) conjuntamente con la posibilidad de enviar picos de tráfico superiores al CIR. incrementando la flexibilidad del ancho de banda del circuito. Multidifusión de manera que las secciones puedan enviar tramas a múltiples estaciones. y tiene una baja latencia (alrededor de 20 mts). ya que generalmente se encuentra disponible a velocidades entre 56 Kbps hasta 1. Circuitos virtuales conmutados. Por esto. frame relay facilita a los administradores de red la posibilidad de conectar varias conexiones de este tipo al mismo segmento. A cada dispositivo con datos para transmitir se le concede una ranura de transmisión en la red.  Circuitos virtuales permanentes.4: Multiplexación estadística. El rendimiento que ofrece frame relay es muy bueno. Un circuito virtual permanente (PVC: Permanent Virtual Circuit) es un camino a través de la red frame relay que conecta dos puntos. Un PVC constituye un ancho de banda dedicado que garantiza un nivel de servicio. el cual los configura de acuerdo a las especificaciones del administrador de red. Lo mejor de frame relay es su escalabilidad. La multiplexación estadística es una técnica para intercalar datos procedentes de distintos dispositivos en una única línea de transmisión. Direccionamiento global que permite a las aplicaciones emular el direccionamiento de una LAN. Aunque forma parte del estándar.

Procesamiento paralelo. Para comunicarse a través de la red. la disponibilidad de equipos de transmisión y conmutación de alta velocidad. Los VC se pueden establecer de dos maneras. operadores y usuarios. En su lugar. El VC se extiende a través de uno o más conmutadores. que es un consorcio de vendedores. Las células ATM son paquetes de longitud fija y no paquetes de longitud variable. el tipo de campo de datos y la prioridad de pérdida de la celda. ATM no emplea ancho de banda compartido. Nivel de servicio garantizado. mientras que en el campo de datos se encuentran los datos de usuario. etc. Posibilidad de procesar voz. Figura 2. Un VC es un camino de transmisión para una célula de datos ATM. que tiene como objetivo el acelerar los acuerdos industriales sobre las interfaces ATM. estableciendo una conexión extremo a extremo para la transmisión de los datos de la aplicación mediante células ATM. los avances tanto hardware como software de los sistemas disponibles en el usuario final. ATM supera la limitación que presentan los sistemas de conmutación de paquetes de no comportarse de manera adecuada en el caso de tráfico bidireccional en tiempo real. En 1991.ATM ATM comenzó como parte del estándar de la red digital de servicios integrados de banda ancha (RDSI-BA) desarrollado en 1988 por el CCITT. como se muestra en la figura 2. La primera. cada uno de los puertos de un conmutador ATM se dedica a un único usuario. el administrador de la red puede configurar manualmente un circuito virtual permanente (PVC: Permanent Virtual Channel). establecer un canal virtual (VC: Virtual Channel) entre los conmutadores. como el vídeo interactivo. Cada célula está compuesta por un campo de datos de 48 bytes y una cabecera de 5 bytes.6. el camino virtual. Las células ATM de longitud fija ofrecen muchas ventajas respecto a los paquetes de longitud variable:     Posibilidad de conmutación mediante hardware. Un PVC consiste en un ancho de banda 62 | P á g i n a . Gracias a la utilización de células. La cabecera contiene información sobre el canal virtual. las aplicaciones deben. se constituyó en EU el ATM Forum. Modelo de referencia de RDSI-BA en el que se basa ATM. en primer lugar.6. RDSI-BA es una extensión de la red de servicios integrados de banda estrecha (que definía redes de telecomunicaciones digitales públicas) que proporciona mayor ancho de banda y permite un caudal de datos superior a RDSI-BE. Las razones que motivaron el nacimiento de la RDSI-BA fueron la demanda de un mayor ancho de banda.

Por consiguiente. y cada paquete debe ser procesado por los conmutadores antes de poder transmitir los datos. ATM elige un camino para las células de la conexión durante el establecimiento de la conexión y todas las células de la conexión siguen el mismo camino. basada en protocolos no orientados a conexión. usualmente basado en software. por otra parte.dedicado que garantiza un nivel de servicio a una determinada estación. Si ATM fuera como otros protocolos. La determinación de la ruta en ATM se realiza mediante el establecimiento de conexiones virtuales y se produce sólo una vez por sesión de transferencia de datos. La parte correspondiente al establecimiento de la conexión en ATM es. De esta manera. y debe ser. ATM Y EL MODELO OSI La relación de ATM con el modelo ISO-OSI supera al de la mayoría de los protocolos de transporte. estos serían los únicos niveles afectados por ATM y la descripción podría acabar aquí. que corresponde. Capa ATM Lo que se ha tratado hasta ahora son operaciones que tienen lugar en la capa ATM. Después del establecimiento de la conexión. La diferencia principal entre ATM y las soluciones tradicionales de interconexión es que estas últimas deben resolver ambos componentes del problema de interconexión simultáneamente. cada paquete en una red tradicional transporta la información de encaminamiento significativa para la totalidad de la red. Los administradores de red podrían configurar PVC para aplicaciones críticas que siempre deben considerarse de alta prioridad o para conexiones permanentes como las existentes entre encaminadores y puentes. en cierta manera. a los niveles de enlace de datos y de red del modelo ISO-OSI. Por tanto. Los conmutadores ATM realizan esta función procesando las células ATM y se ha optimizado la definición de la célula ATM para implementar una capacidad de conmutación basada en hardware y capaz de soportar gigabytes. es una función que exige un procesamiento hardware intensivo. puede ser realizada enteramente por hardware. La conmutación basada en células ATM permite una conmutación sencilla que. que requiere una capacidad de conmutación del orden de gigabytes. las células son conmutadas mediante hardware a lo largo del camino previamente establecido por el VC (Canal Virtual) para la sesión. y que requiere un conocimiento dinámico de la topología global de la red. 63 | P á g i n a . sólo se realizan sencillas operaciones de transferencia de células. Reenvío de Datos El reenvío de datos. Un SVC es un VC establecido ad hoc según las necesidades de la aplicación. La segunda manera de establecer un VC es el circuito virtual conmutado (SVC: Switched Virtual Channel). Modo de Operación Determinación de la Ruta La determinación de la ruta es una función que exige un procesamiento intensivo por parte de la computadora. pero requiere de un sistema separado para el establecimiento de la conexión. al igual que la conmutación Ethernet. la transferencia de datos se mantiene simple y eficiente.

RDSI-BA y ATM.   Provee un solo mecanismo de transporte para múltiples opciones de servicio Es independiente del tipo de información que es transmitida (datos. además de para aplicaciones de tasa de bit constante (como vídeo y multimedia). gráficos.7. Capa de Adaptación ATM (ATM Adaption Layer. la SAR segmenta los datos en células de datos ATM de 48 bytes. la SAR reensambla las células en datos de nivel superior y transmite estos datos a sus dispositivos locales correspondientes. voz. las aplicaciones de tasa de bit variable. Aspectos de la Integración WAN 64 | P á g i n a . En esta capa es donde ATM convierte el tráfico de usuario procedente de las aplicaciones en formato ATM. Interpreta los datos procedentes de la aplicación del nivel superior y los prepara para su procesamiento por parte de la subcapa de segmentación y reensamblado. Subcapa de convergencia (CS) La subcapa de convergencia permite la retransmisión de voz. AAL La capa de adaptación ATM se sitúa sobre la capa ATM. audio. vídeo) con excepción del tipo de servicio (QOS) requerido Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network-Network Interface) Figura 2. Esta capa está compuesta por dos subcapas: la subcapa de convergencia y la subcapa de segmentación y reensamblado. vídeo y tráfico de datos a través de la misma infraestructura de conmutación. Una vez que las células ATM alcanzan su destino. En esta capa ATM proporciona el soporte para las aplicaciones orientadas a conexión y no orientadas a conexión. Subcapa de segmentación y reensamblado (SAR) Antes de que la aplicación transmita los datos a través de una red ATM. Relación entre los modelos de referencia ISO-OSI.

de manera que. ATM puede operar en un ancho de banda que varía desde 25 Mbps hasta 622 Mbps. los cuales se describen a continuación:     Interfaz pública de usuario-red (UNI: User-to-Network Interface). Interfaz de interconexión (ICI: Intercarrier Interface). control de congestión y gestión de la topología para las conexiones a redes privadas o públicas ATM. vídeo. admite una interfaz SONET o DS3. El DXI proporciona una interfaz estándar ATM para los equipos heredados. Interfaz de interconexión (ICI: Intercarrier Interface). al contrario que los interfaces basados en células. El ICI define los mecanismos de interconexión en las redes ATM de área extensa. es el protocolo que permite conectarse con una red ATM existente. 65 | P á g i n a . un conocimiento completo de las interfaces ATM aplicables y una planificación detallada. full-duplex. se necesitará equipamiento adicional. Ancho de banda bajo demanda. Interfaz pública de usuario-red (UNI: User-to-Network Interface) El protocolo UNI de ATM proporciona múltiples clases de servicio y la reserva del ancho de banda durante el establecimiento de la llamada de una conexión virtual conmutada. imagen.Actualmente ATM es una tecnología muy cara. datos. Utiliza multiplexación por división en el tiempo asíncrona (TDM) para controlar el flujo de información en la red. que la implantación debe planificarse por fases: primero los enlaces troncales (especialmente en los campus). Utiliza el formato de trama del protocolo de control de enlace de datos de alto nivel (HDLC). Es por esto. Por tanto. Existen cuatro protocolos básicos para una interconexión con éxito en un área extensa. por lo general. Interfaz pública de red-red (NNI: Network-to-Network Interface) El protocolo NNI proporciona arbitraje de la conexión virtual. Permite encaminamiento en ATM porque el DXI se basa en paquetes en vez de células. orientado a conexión y basado en conmutación de células que dedica ancho de banda a cada estación. por tanto su utilización generalizada en toda la red probablemente sea prohibitiva. Entre los beneficios ofrecidos por ATM tenemos:     Excelente escalabilidad. segmentos de vídeo e incluso el tráfico de voz sobre troncales procedente de las PBX. Interfaz de intercambio de datos (DXI: Data Exchange Interface). Aunque a menudo se puede integrar ATM con las redes de área extensa sin tener que reemplazar ningún equipo. En resumen. Posibilidad de gestionar la totalidad del rango de tráfico de la red (voz. Una UNI pública define la interfaz con red ATM pública y. gráficos y multimedia). no necesita hardware adicional para transmitir el tráfico basado en paquetes. ATM es un protocolo punto a punto. Interfaz de intercambio de datos (DXI: Data Exchange Interface). La UNI define la interoperabilidad entre el equipo de usuario y el puerto del conmutador ATM. aunque se orienta más hacia los 155 Mbps. Interfaz pública de red-red (NNI: Network-to-Network Interface). Adaptabilidad tanto a los entornos LAN como a los WAN.

El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.164. SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802. Subscriber Network Interface). TA 775: Requisitos para la Tarificación. Características principales El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI. Las direcciones fuente y destino conforman el estándar E164. sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs. Administración y Red de área metropolitana.6. El SMDS ofrece distintas velocidades de acceso desde 1. junto con la posibilidad de broadcast y multicast de direcciones E. SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional. El SNI se especifica como un interfaz DQDB punto-a-punto. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso. 2.6). El nivel físico del SNI es el especificado por el estándar IEEE 802. El caso de bucle de bus dual no se ha contemplado por su complejidad y coste. Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública. 4. La velocidad entre nodos de la red dorsal comienza en 45 Mbits/s y llegará a 155 Mbits/s. En una primera fase se han definido 4 documentos de recomendaciones: TA 772: Requisitos genéricos. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona (SDH). pudiéndose utilizar tanto técnicas de conmutación ATM como otras.6. Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en destino. y porque existen alternativas más simples para ofrecer esta redundancia. aunque el interfaz DQDB punto-amultipunto no está excluido. 10.6. 66 | P á g i n a . capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. TA 773: Requisitos de Nivel Físico (Igual al especificado en 802. 16. TA 774: Requisitos de Operación. 25 y hasta 34 Mbits/s. con la particularidad de que no especifica la tecnología interna de la red pública.SMDS SMDS El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU.

Se dice que los ordenadores están interconectados. La conexión no necesita hacerse a través de un hilo de cobre. el uso de láser. Al indicar que los ordenadores son autónomos. El concepto de redes de datos públicas emergió simultáneamente.1 INTRODUCCION A LAS TECNOLOGÍAS DE REDES A medida que avanzamos hacia los últimos años de este siglo. protocolo de capa de transporte que mueve la información entre las aplicaciones y es menos complejo y confiable que TCP. excluimos los sistemas en los que un ordenador pueda forzosamente arrancar. se conocen con el nombre de redes de ordenadores. 2. la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. Entre los protocolos que incluye están los siguientes: IP: protocolo de capa de red. todos ellos trabajan en conjunto para transmitir la información a través de la Red.1 MODELOS DE REFERENCIA DE LA ARQUITECTURA DE REDES TCP/IP TCP/IP Es una colección de protocolos cooperativos complementarios que incluyen los protocolos de control de transporte e Internet. microondas y satélites de comunicaciones.UNIDAD II Conceptos Básicos 2. mueve la información entre los equipos terminales TCP: (protocolo de control de transporte). y también las diferencias entre la captura. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados. si son capaces de intercambiar información. simplemente oprimiendo una tecla. Estos sistemas. éstos no se consideran autónomos. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. A medida que crece nuestra habilidad para recolectar procesar y distribuir información. se encarga de llevar mensajes de error en la red así como notificar condiciones que requieran atención del Software en la red. UDP: (protocolo de datagrama de usuario). pero interconectados. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas 67 | P á g i n a . UCMO: (protocolo de control de mensajes de Internet). se ha dado una rápida convergencia de estas áreas. parar o controlar a otro.1. transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Estas nos dan a entender una colección interconectada de ordenadores autónomos. es un protocolo de la capa de transporte que mueve la información entre las aplicaciones. que efectúan el mismo trabajo. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas.

el cual reproduce estas situaciones sobre distancias espaciales. La falta de interconectibilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. El teléfono. imágenes con o sin movimiento. tal como se da en la estructura de las situaciones conversacionales ordinarias. Esta "revolución digital" se está convirtiendo en la fuerza motriz de una transformación que está redefiniendo las prácticas por las que manejamos los signos tradicionales (imágenes. De otro lado es clave entender la evolución de INTERNET. Red de Redes Topología mundial (malla) 68 | P á g i n a . la prensa. difícil de controlar por gobiernos y particulares. Las distintas partes que conforman Internet están constituidas por computadoras que rutean la información decidiendo el mejor camino para transmitir los datos con eficiencia. cuya esencia es la transición flexible de la posición de receptor a transmisor y la posibilidad de representar una actitud o pose individual. mundial. El idioma estándar. asequible a casi todas las economías. la televisión.2 CONCEPTO DE RED DE REDES -INTERNET La palabra Internet es una contracción de Internetwork system (Sistema de interconexión de redes). INTERNET. la fotografía. Este protocolo trabaja pasando de máquina en máquina pequeños paquetes de datos.ya que contiene todos estos medios. CARACTERISTICAS. nadie es dueño de Internet simplemente cada usuario paga su conexión hasta llegar a la red. es ya una tecnología interactiva en este sentido. que en el futuro nos podría conducir a una gran súper autopista mundial de información. Internet es un vehículo de comunicación multimedia. sonidos. pues nos permite visualizar algunas probabilidades de crecimiento y penetración en los sistemas de información actuales. es el protocolo de comunicaciones denominado TCP/IP (Transmisión Control Protocol/Internet Protocol). con esto. veloz. si bien está limitada frente a la multidireccionalidad de INTERNET. Supone una auténtica y no acabada revolución en las comunicaciones como antaño lo constituyó. y que permite este diálogo entre máquinas. 1. la radio. 2. albergando textos. lenguaje y escritura) y. chequeando su integridad durante el tránsito. la base de nuestro entendimiento de la realidad. INTERNET puede ser definida como "una red de redes de computadoras" que se encuentran interconectadas a lo largo del mundo. el teléfono. Precisamente es la INTERNET en donde todos estos desarrollos y aplicaciones tecnológicas y conceptuales están convergiendo. el fax. difundiéndolas instantáneamente. a velocidades increíbles.

ya que la red se encarga de resolver esta compatibilidad. 2 PROTOCOLOS DE NIVEL ENLACE De acuerdo a su estructura Protocolos Orientados a Bit: son aquellos protocolos en los cuales los bits por si solos pueden proveer información. foros de discusión etc. que puede ser localmente o en otro país. cuando deben hacerlo.). Relaciones mediante hiperlinks: Con el solo click de un botón paso de un servidor de información a otro en forma transparente y gráfica. Gtes de empresas. Bajo Costo: El costo es relativamente bajo. Protocolos Orientados a Byte: son aquellos en los que la información viene provista por la conjunción de bytes de información y bytes de control. y por lo general todos los nodos poseen la misma autoridad sobre el canal. Este nodo primario controla todas las demás estaciones y determina si los dispositivos pueden comunicarse y. a sistemas operativos tipo carácter como algunas versiones de Unix y otros en forma transparente. 69 | P á g i n a     . Compatibilidades tecnológicas: Puedo acceder de equipos corriendo sistemas operativos gráficos como Windows 98/NT o Mac. Protocolos Peer to Peer: son aquellos en los cuales ningún nodo es el principal. podríamos llenar páginas enteras de bondades. en caso afirmativo. se tiene llegada a personas e información dentro y fuera de las empresas que para realizarlo por medio de otras tecnologías en algunos casos se tornaría imposible (Ej. Acercamiento con los clientes: Mediante Internet y el correo electrónico. ya que se abona el costo de una llamada local y el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio. dependiendo del tipo de servicio (10 horas de navegación o tarifa plana).  Acceso Global: Uno ingresa a la red a través de una llamada telefónica o una línea alquilada directa a Internet y el acceso a la información no posee un costo de comunicación extra para la información este donde este esta. Son muchas las ventajas que Internet nos ofrece. 2. son protocolos muy eficientes y trabajan en tramas de longitud variable. pero trataremos de citar las principales. De acuerdo a su disciplina de comportamiento Protocolos de Sondeo Selección: son aquellos que utilizan un DTE como nodo principal de canal.Broadcast packet-switched Peer connected Conexión de cualquiera con cualquiera Interoperabilidad en incremento Autoridad no centralizada VENTAJAS.

BASEband y 500m de alcance). Las máquinas se conectan a este cable por medio de transceptores. No se permite conectar dos T usando menos de 2. El cable a usar es RG11 de 50 ohm de impedancia característica y 10. La red Ethernet estándar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE como IEEE 802. En el caso de necesitar armarse un bus más largo.16 mm (0.3 10 BASE 5 (10 Mbit/seg.1OPERACION DE REDES ETHERNET Ethernet es una red con topología tipo bus. Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m (165 pies). funcionen como retransmisores (también se las llama puente). De las versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de cable delgado). Existen versiones tanto con cable de cobre como con fibra óptica. se debe conectar un conector N de terminación (también llamado terminador.4") de diámetro. Los conectores son tipo N (a rosca) con el macho en el cable. En cada extremo del cable. La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado en conectores de tipo D de 15 contactos (denominados DIX). teniendo la plaqueta un conector hembra y el transceptor uno macho.2. aparte de su trabajo normal. Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores.5 m (8 pies) de cable. la distancia entre los terminadores no debe superar los 500 m (1. emplea codificación Manchester. con protocolo CSMA/CD. Debido a la degradación de la relación señal / ruido. terminator) que contiene un resistor de 50 ohm (que es la impedancia característica del cable). deberá descomponérselo en segmentos de menos de 500 m denominados segmentos troncales.640 pies). que trabaja en banda base y es capaz de transmitir a 10 MBit/s. Para integrar segmentos hay varias alternativas: poner repetidores.2. 70 | P á g i n a . poner un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas y hacer que.

por otra parte la ventaja de permitir troncales más largos y mayor cantidad de máquinas por troncal por lo que es más apropiada para instalaciones importantes.035 pies). Tampoco puede haber más de 30 máquinas conectadas en un segmento. administra un área de RAM que sirve de buffer de entrada/ salida. además de las líneas de datos y control usuales. En el caso de necesitar armarse un bus más largo. Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Las alternativas para integrar segmentos son las mismas que en Ethernet estándar. La red Ethernet tiene.5 m (1. Las placas Ethernet vienen preparadas por default en la dirección 300h y usan IRQ3. La interface con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 para las workstations y de 16 en el Server). se debe conectar un terminador de 50 ohm. En cambio.3 10 BASE 2) se usa como conductor un cable RG58 de 50 ohm (0.En las redes con cable delgado (también llamadas IEEE 802. La distancia entre los terminadores no deben superar los 185 m (607 pies). una línea de interrupción (IRQ) y una dirección en el mapa de I/O. por lo que es raro encontrarlas en máquinas conectadas en 71 | P á g i n a . En la placa hay un chip dedicado que maneja las comunicaciones.08 mm de diámetro). No se permite conectar dos T usando menos de 0. sin prolongadores. son en realidad Cheapernet. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es usada por COM2. La gran mayoría de las redes tipo Ethernet para computadoras personales.2"=5. En la plaqueta hay un conector BNC hembra al cual se le conecta una T. No puede haber más de 5 segmentos en una red y no pueden sumar más de 925 m (3. Los cables que unen máquinas se conectan en las T mediante BNC macho. aunque se cumplan los requisitos de longitud. La T debe conectarse directamente a la placa de red. La comunicación con el microprocesador involucra. todas las placas de red para computadoras personales traen el conector BNC para Cheapernet pero no todas traen el conector DIX para Ethernet.6 pies) de cable. quizás por módems o fax internos. Por tal motivo. deberá descomponérselo en segmentos de menos de 185 m. COM4. la dirección 300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o control fabricadas por terceros. Esto se debe a que en Cheapernet se ahorra el costo de los transceptores y el cable cuesta por lo menos 3 veces menos. En cada extremo del cable. etc. Otra área donde se aplica es en la conexión con redes Ethernet preexistentes (con el software apropiado pueden transferirse archivos aunque tengan distintos sistemas operativos).

La línea empieza en el estado DEAD (muerto) con ninguna conexión física.2. No provee ningún sistema de autenticación. Un método para negociar opciones del nivel de red que es independiente del protocolo de nivel de red usado. · Se establece una conexión de PPP en unos pasos. Ahora se negocian las opciones de LCP. AppleTalk. LCP. y bajarla. PPP se aplica a las deficiencias de SLIP. pero se pueden negociar servicios confiables con marcos enumerados en ambientes ruidosos. Novell desaconseja su uso. Se usa el relleno de caracteres para el caso donde el byte de flag ocurre dentro de los datos de un paquete. que también maneja la detección de errores. Algunas versiones nuevas de SLIP apoyan la compresión de encabezamientos de TCP y IP. negociar opciones. aprovechando del hecho que los paquetes consecutivos normalmente tienen muchos campos comunes. Se pueden usar estos protocolos también para las conexiones entre ruteadores sobre líneas dedicadas en la subred de la Internet.).2 OPERACION EN LINEAS PUNTO A PUNTO (SLIP. PPP). probarla.red. Apoya solamente IP. Network Control Protocol) para cada clase de nivel de red apoyada. NCP. el estado es ESTABLISHED (establecido). El campo de control también es normalmente constante y indica un servicio de datagrama (no confiable y sin acuses de recibo). aunque las placas que ellos mismos fabrican tienen jumpers para elegir un canal. etc. Hay muchas versiones incompatibles. con un byte de flag al fin para indicar los marcos. 72 | P á g i n a . SLIP (de 1984) es muy sencillo. Dos protocolos populares para las conexiones de Internet temporales entre los PCs de usuarios y los proveedores de servicios de Internet son SLIP y PPP. Se mandan paquetes crudos de IP (es decir. El campo de datos tiene una longitud variable hasta algún máximo negociado. Pero SLIP tiene algunos problemas:      No provee ninguna detección de errores. Hay un protocolo de control de red (NCP. Un marco de PPP:     El campo de dirección es normalmente constante. IP. Un protocolo de control de enlace (LCP. Cada lado tiene que saber la dirección IP del otro antes. 2. El campo de protocolo indica el tipo de paquete (por ejemplo. que (si tiene éxito) produce el estado AUTHENTICATE (autenticar). paquetes del nivel de la red) sobre la línea. Link Control Protocol) para subir una conexión. Con respecto a DMA.Provee tres cosas:    Un sistema de enmarcar que distingue el fin de un marco y el inicio del próximo. Después de que la conexión física exista.

El protocolo IP define las unidades de transferencia de datos. campo de comprobación (checksum). se encarga de corregir estas debilidades. Una dirección IP identifica un host de forma única. la longitud total del datagrama. 3. 2 PROTOCOLO ICMP (Protocolo de Mensajes de Control y Error de Internet): es de características similares a UDP. Este protocolo es usado por los de la capa de transporte para encaminar los datos a su destino. tipo de protocolo al que pertenece el datagrama. etc. Para poder direccionar los datagramas. cada interfaz en la red necesita una dirección IP. Es decir. y se pueden intercambiar datos. pero si pueden tener la misma IP si pertenecen a dos redes privadas diferentes. TCP. el protocolo superior. se puede realizar paso a paso por todos los nodos o mediante tablas de rutas estáticas o dinámicas. informando con ellos a la fuente original para que evite o corrija el problema detectado. IP introduce una nueva cabecera en los mismos. si su vida ha expirado. hormada por 160 bits. ya que manda paquetes (datagramas) sin contar con mecanismos de verificación de entrega y sin comprobación de errores. un número de identificación. lo que consigue mediante el protocolo IP. 2. como la longitud de la cabecera. por lo que no se preocupa de la integridad de la información que contienen los paquetes. y que contiene diferentes datos necesarios para poder enrutar los paquetes. dirección de origen. Dos host no pueden tener una misma dirección IP pública. El protocolo IP no está orientado a conexión y no es confiable. Afortunadamente. El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final. ICMP 73 | P á g i n a . siendo ésta su misión última. y se encarga de su transferencia desde el host origen al host destino. etc. En cuanto al ruteo o direccionamiento de los datagramas. 2. si el encabezamiento lleva un valor no permitido. independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. si no en controlar si un paquete no puede alcanzar su destino. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. Este produce el estado de OPEN (abierto). el protocolo Internet (IP).Si este tiene éxito se entra el estado de NETWORK (red). y es la base fundamental de Internet. donde el NCP configura el nivel de la red. 3. si es un paquete de eco o respuesta. dirección de destino. 1 PROTOCOLO IP En la capa de Internet o red del modelo TCP/IP existe solamente un protocolo. y su utilidad no está en el transporte de datos de usuario. Para hacerlo posible. pero con un formato mucho más simple. denominadas paquetes o datagramas. se usa para manejar mensajes de error y de control necesarios para los sistemas de la red. Después del transporte de datos se entra el estado de TERMINATE (terminar) y desde allí a DEAD de nuevo. Se implementa por software.

Es consecuencia directa de la implementación del ruteo vector-distancia en redes locales. conocido también por el programa que lo implementa. Viaja encapsulado en el área de un datagrama IP. Las máquinas pasivas listan y actualizan sus rutas en base a estos mensajes. Reporta errores tales como:      Expiración de TTL Congestión Dirección IP destino no alcanzable. Los routers activos anuncian sus rutas a los otros difundiendo un mensaje cada 30 segundos. el RIP (Protocolo de Información de Ruteo).3 PROTOCOLO DE ENRUTAMIENTO (RIP. a nivel interno existe otro protocolo ampliamente usado. 74 | P á g i n a Echo reply Destination Unreachaole Source Quench Redirect Echo request Time Exceeded for a datagram . el Route Daemon. PROTOCOLO RIP A pesar de ser el protocolo IP el único encargado del direccionamiento a nivel general. Los mensajes ICMP más comunes: TIPO DESCRIPCIÓN 0 3 4 5 8 11 Parameter Problem. OSPF). Este protocolo permite a ruteadores y servidores reportar errores o información de control sobre la red. al incorporarse vínculos WAN de diferente velocidad se producían casos como el presentado en la figura 1. mensaje que contiene información tomada de la base de datos de ruteo actualizada.proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra. étc.3. en cuyo caso se habla de una red homogénea. Sin embargo. Este protocolo funcionaba bien mientras todos los enlaces WAN eran de velocidad similar. Otra de las limitaciones de RIP es que permitía un máximo de 15 saltos. cifra que resultaba insuficiente en redes de gran tamaño. y divide las máquinas participantes en el proceso de ruteo en activas y pasivas. on a Datagram 12 Timestamp Request 13 Timestamp Reply 14 2.

La máscara de subred utilizada para la red local. lo cual significa que la información de ruteo se deriva de paquetes llamados LSA (Link State Advertisements). La información necesaria para interpretar la dirección se representa en una cantidad de 32 bits llamada máscara de subred (SUBNET MASK).Estos fueron clasificados en función de si estaban destinados a una red interna de usuarios (llamada Autonomous System. el cual también entra en el algoritmo que determina la mejor ruta para enviar los paquetes. también conocido como "algoritmo de Dijkstra" en honor a su desarrollador. algunos bits en la porción hostil de la dirección IP identifican una red física.4. así como que bits corresponden a los identificadores del anfitrión.1 MASCARA DE SUBRED FIJA Y DE LONGITUD VARIABLE (VLSM) Cuando los anfitriones utilizan el direccionamiento de subred. Se trata de un protocolo de estado de enlace (link-state protocol). Esto contrasta con el RIP y el IGRP debido a que bajo estos protocolos los routers deben enviar la tabla de ruteo (en su totalidad o solo un parte de la misma) mientras que OSPF la deriva del estado de los enlaces. 75 | P á g i n a .4 ASPECTO DE DIRECCIONAMIENTO EN REDES TCP/IP Algunos de los motivos de su popularidad son: Independencia del fabricante        Soporta múltiples tecnologías Puede funcionar en maquinas de cualquier tamaño Estándar de EEUU desde 1983 La arquitectura de un sistema en TCP/IP tiene una serie de metas: La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador Conectividad Universal a través de la red Reconocimientos de extremo a extremo Protocolos estandarizados 2. Cada enlace a su vez tiene un costo que es proporcional a su velocidad. Fue diseñado por el IETF (Internet Engineering Task Force). 2. organismo de la comunidad Internet dedicado al desarrollo de estándares. como ser Internet. PROTOCOLO OSPF El OSPF es la implementación abierta del algoritmo SPF (Open Shortest Path First). Para participar en el direccionamiento de subred. o AS) o a conectarse con otra red mayor. Sobre la base de esta información se arma la topología de conectividad de la red y a partir de allí se establece el camino mas favorable. un anfitrión necesita saber que bits de la dirección de red de redes de 32 bits corresponden a la red física.

Como es usual. Una respuesta contiene la máscara de dirección de subred en el campo dirección de la máscara. El servidor NAT actúa como encaminador. también lo es que presentan algunas diferencias. NAT traduce las direcciones IP privadas de los encabezados IP a una sola dirección pública. pudiendo traducir también los puertos TCP o UDP de los clientes.una máquina puede enviar un mensaje de solicitud de máscara de subred a un ruteador y recibir una respuesta de máscara de subred. Para traducir las direcciones de los clientes de la red interna. Por lo general. Esta forma de abordar el problema puede parecer similar a la de los servicios que presta Microsoft Proxy Server. o transmitir el mensaje por difusión. en un mensaje de máscara de dirección especifica si el mensaje es una solicitud (17) o una respuesta (18). los campos identificador y secuencia de número permite que una máquina asocie las solicitudes con la respuesta. por lo que un servidor NAT no puede ser nunca la alternativa a Proxy Server. 76 | P á g i n a . los anfitriones transmiten por difusión una solicitud sin saber que ruteador específico corresponderá. De este modo. TIPO (17 ó 18) IDENTIFICADOR MÁSCARA DIRECCIÓN DE CÓDIGO (0) SUMA VERIFICACIÓN NÚMERO SECUENCIA DE DE Formato del mensaje ICMP de solicitud de máscara de red o red de respuesta de máscara de red. si conoce la dirección del ruteador. La máquina que hace la solicitud puede enviar directamente el mensaje.4. NAT controla las traducciones de direcciones y puertos en las conexiones de salida con el fin de que los paquetes que se reciban como respuesta de la red externa lleguen a los clientes adecuados de la red interna. Los ruteadores quizás necesiten comunicarse directamente con el software de redes en un anfitrión en particular para reportar las condiciones anormales o para enviar al anfitrión nueva información de ruteo. Si bien es cierto que ambos productos ofrecen una utilidad similar. 2. los clientes pueden acceder a Internet de forma transparente sin necesidad de utilizar software adicional.2 PROTOCOLO DE TRADUCCIÓN DE DIRECCIONES (NAT) NAT incorpora todas las características incluidas en ICS y muchas más. La comunicación normal a través de una red de redes comprende el envío de mensajes de una aplicación en un anfitrión a otro anfitrión. El campo Type.

y Clase C red direcciones. mucho más manejables. El tercer problema que es de una naturaleza más a largo plazo está explorándose actualmente por el IP la Próxima Generación (IPng o IPv6) el grupo de trabajo del IETF. El protocolo de control de transmisión (TCP) pertenece al nivel de transporte.4. 2. CIDR apoya dos rasgos importantes que benefician la Internet global que derrota el sistema: CIDR elimina el concepto tradicional de Clase UN. Cuando la información se divide en datagramas para ser enviados. y facilidades la carga administrativa local de poner al día la información de la asignación de ruta externa. esto habilita la asignación eficaz del IPv4 dirección espacio que permitirá el crecimiento continuado de la Internet hasta que IPv6 se despliegue. el orden en que éstos lleguen a su destino no tiene que ser el correcto. y 1520. La agregación de la ruta ayuda el mando la cantidad de derrotar la información en las fresadoras del espinazo de la Internet.5. 1519. La cabecera de un datagrama contiene al menos 160 bit que se encuentran repartidos en varios campos con diferente significado. 77 | P á g i n a . y por lo tanto. Esto permite una sola entrada de mesa de asignación de ruta para especificar cómo dirigir el tráfico a muchas direcciones de la red individuales. El protocolo TCP se encarga además de añadir cierta información necesaria a cada uno de los datagramas. Los datagramas serán dirigidos a través del protocolo IP de forma individual. Estos problemas se relacionaron a:       El agotamiento del cerca de-término de la Clase B conectan una red de computadoras el espacio de dirección El crecimiento rápido en el tamaño de la Internet global está derrotando las mesas El agotamiento eventual del 32-pedazo que IPv4 se dirigen al espacio Las Internet crecimiento figuras proyectadas le hicieron aclarar que los primeros dos problemas eran probables vuelto crítico por 1994 o 1995. CIDR se documentó oficialmente en el 1993 de septiembre en RFC 1517. 1518. Esta información se añade al inicio de los datos que componen el datagrama en forma de cabecera.3 DIRECCIONAMIENTO SIN CLASE (CIDR) Por 1992. CIDR apoya agregación de la ruta dónde una sola entrada de mesa de asignación de ruta puede representar el espacio de dirección de quizás miles de rutas del classful tradicionales. siendo el encargado de dividir el mensaje original en datagramas de menor tamaño.1 PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). La contestación a estos desafíos inmediatos era el desarrollo del concepto de Supernetting o el Enterrar-dominio Sin clases que Derrotan (CIDR). el crecimiento exponencial de la Internet estaba empezando a levantar las preocupaciones serias entre los miembros del IETF sobre la habilidad de la Internet está derrotando el sistema para descascarar y apoyo el crecimiento futuro.2. Clase B. reduce ruta que bate (los cambios rápidos en la disponibilidad de la ruta).

de manera que sea posible volver a unirlos en el orden adecuado. Formato de la cabecera TCP           Puerto origen Puerto destino Número de secuencia Señales de confirmación Tamaño Reservado Bits de control Window Checksum Puntero a datos urgente. Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un ordenador de la red. sin que sea necesario volver a enviar el mensaje completo. Al no tener las funciones de "establecimiento" de conexiones control de flujo de datos y desempeñar tareas como TCP. tendrá que ser enviado a algún servidor que posea la base de datos necesaria para efectuar la conversión. éste protocolo se utiliza principalmente cuando el orden en que se reciben los mismos no es un factor fundamental. 6 MUROS DE SEGURIDAD (firewalls) 78 | P á g i n a . entonces UDP transfiere más rápido la información. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones. Esto permite también solicitar de nuevo el envío de los datagramas individuales que no hayan llegado o que contengan errores. e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. o también cuando se quiere enviar información de poco tamaño que cabe en un único datagrama. Por todas estas características la cabecera del UDP es bastante menor en tamaño que la de TCP. Es orientado a "connnectichless" y recepción de datos sin "acknowledge" (NAK). 2. 2 PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) Así como TCP proporciona servicios de transporte. En este caso es mucho más conveniente el uso de UDP. Solo transporta datagramas y contiene la dirección del puerto destino. El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP en algunos casos en los que no sea necesario el gran nivel de complejidad proporcionado por el TCP. utilizando para ello el nombre del sistema.Cada uno de ellos puede llegar en cualquier momento y con cualquier orden. Puesto que UDP no admite numeración de los datagramas. 2. Cuando se utiliza UDP la garantía de que un paquete llegue a su destino es mucho menor que con TCP debido a que no se utilizan las señales de confirmación. 5. por tanto. Para evitar todos estos problemas el TCP numera los datagramas antes de ser enviados. Este nombre tendrá que ser convertido a la dirección IP que le corresponde y.

 Garantizar la confidencialidad e integridad en comunicaciones sobre medios inseguros. Las tareas que desempeña un firewall son dos:   Un firewall puede proteger una red de diversas formas. Un firewall puede suministrar también una variedad de servicios que dejen paso a los usuarios autorizados mientras excluyen a los no autorizados. applets hostiles. asegura que todas las comunicaciones entre la red e Internet dan la impresión de finalizar en el firewall.Es una barrera entre una red segura. Poseen las siguientes propiedades:    Todo el tráfico de afuera hacia adentro. Al mismo tiempo. 79 | P á g i n a . y viceversa. evitando que el mundo externo puede vislumbrar en modo alguno la estructura. y el protocolo TCP/IP. REQUISITOS PARA UN FIREWALL  Permitir el acceso a usuarios selectos.  Recortar información detallada en todo intento de comunicación.  Proteger el esquema de direccionamiento interno (NAT). privada e interna y otra red (insegura) en Internet. como establecido previamente en las políticas de la organización puede pasar a través del firewall. El firewall mismo es invulnerable.  Detectar ataques y mal uso de la red en tiempo real.  Autentificar mediante métodos robustos a los usuarios antes de conceder el acceso a recursos críticos. El propósito de un firewall es prevenir comunicación no deseada o no autorizada con la red segura. Evitar la entrada de usuarios externos a la propia red que pretendan atacarla o comprometer su integridad.  Garantizar alta disponibilidad. étc.  Proveer seguridad en los contenidos. el nombre del host. Solo tráfico autorizado. deberá pasar por un firewall. evitando virus. Evitar que los usuarios de la propia red intercambien información libremente con usuarios externos a ella. Puede proporcionar servicios de encubrimiento que nieguen o garanticen los accesos basados en cosas como el nombre de usuario. para responder adecuadamente al ataque.

Si se encuentra la correspondencia y las reglas permiten el paso del paquete. Las reglas de filtrado se basan en revisar la información que poseen los paquetes en su encabezado. Esta información consiste en la dirección IP fuente. este será desplazado de acuerdo a la información a la tabla de ruteo. el tipo de mensaje ICMP.2. si se encuentra la correspondencia y las reglas niegan el paso. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y que a su vez haya sido aprobado por sus reglas. la dirección IP destino. o IP tunnel). UDP. el protocolo de encapsulado (TCP. ICMP. y la interfaz de salida del paquete. el puerto fuente TCP/UDP.1 FILTRO DE PAQUETES Este ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los paquetes que son recibidos. un parámetro configurable por incumplimiento determina descartar o desplazar el paquete. el paquete es descartado. 80 | P á g i n a . lo que hace posible su desplazamiento en un proceso de IP. el puerto destino TCP/UDP. Si estos no corresponden a las reglas. la interfaz de entrada del paquete.6.

Rehusar todo el tráfico UDP. un servidor Telnet esta a la espera para conexiones remotas en el puerto 23 TCP y un servidor SMTP espera las conexiones de entrada en el puerto 25 TCP. el ruteador podrá rehusar el paso a todos aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no contengan la dirección destino IP de uno de los servidores permitidos. Permitir todas las salidas para sesiones FTP. desde entonces las reglas para el filtrado requieren de información adicional que pueda ser estudiada y examinada por la tabla de ruteo. Permitir la entrada de sesiones FTP únicamente a los servidores internos especificados. · Permitir todas las salidas para sesiones Telnet. Servicio independiente del filtrado Este tipo de ataques ciertamente difíciles de identificar usando la información básica de los encabezados debido a que estos son independientes al tipo de servicio. Por ejemplo. Para restringir las conexiones Telnet a un limitado numero de servidores internos. revisando fragmentos especiales de edición. Para bloquear todas las entradas de conexión Telnet. etc. Características      Algunas características típicas de filtrado que un administrador de redes podría solicitar en un Filtro de paquetes para perfeccionar su funcionamiento serian: Permitir la entrada de sesiones Telnet únicamente a una lista especifica de servidores internos. inspeccionando las opciones específicas IP. Los ruteadores pueden ser configurados para protegerse de este tipo de ataques pero son más difíciles de especificar. 81 | P á g i n a . el ruteador simplemente descarta todos los paquetes que contengan el valor del puerto destino TCP igual a 23. desde entonces muchos servicios vierten su información en numerosos puertos TCP/UDP conocidos.Servicio dependiente del filtrado Las reglas acerca del filtrado de paquetes a través de un ruteador para rehusar/permitir el tráfico están basadas en un servicio en especifico.

Finalmente. Limitaciones del Filtro de paquetes.  Agresiones Originadas En El Ruteador. el costoso para implementar la filtración de paquetes no es cara. Beneficios del Filtros de paquetes. los intrusos utilizan las características de fragmentación para crear fragmentos extremadamente pequeños y obligan a la información del encabezado TCP a separarse en paquetes. los paquetes poseen una dirección fuente IP falsa de un servidor interno del sistema. optimando la operación del ruteador moderando el tráfico y definiendo menos filtros. Para este tipo de ataque. la estación de origen especifica la ruta que un paquete deberá de tomar cuando cruce a través del Internet. Agresiones Por Fragmentación. El agresor espera que usando este impostor se pueda penetrar al sistema para emplearlo seguramente como dirección fuente donde los paquetes que trasmita sean autentificados y los del otro servidor sean descartados dentro del sistema. Su principal ventaja es que son rápidos y pueden ser fácilmente implementados en ruteadores existentes. sea este pequeño o no. Los ataques originados en el ruteador pueden ser frustrados simplemente descartando todos los paquetes que contengan fuentes de ruteo opcionales. el ruteador de filtrado es por lo general transparente a los usuarios finales y a las aplicaciones por lo que no se requiere de entrenamiento especializado o software especifico que tenga que ser instalado en cada uno de los servidores. Los ataques por pseudo fuentes pueden ser frustrados si descartamos la dirección fuente de cada paquete con una dirección fuente "interno" si el paquete llega en una de las interfaces del ruteador "externo". desde que los componentes básicos de los ruteadores incluyen revisiones estándar de software para dicho efecto. Por este tipo de ataques. Este tipo de ataques son diseñados para cuantificar las derivaciones de seguridad y encauzan al paquete por un inesperado camino a su destino. En un ataque de ruteo. Estos pequeños fragmentos son diseñados para evitar las reglas definidas por el filtrado de un ruteador examinando los primeros fragmentos y el resto pasa sin ser visto. Otros que tienen tiempo planean los filtros y configuran el ruteador. una agresión pequeña puede ser frustrada si se descartan todos los paquetes donde el tipo de protocolo es TCP y la fragmentación de compensación IP es igual a 1. el intruso trasmite paquetes desde afuera pretendiendo pasar como servidor interno. 82 | P á g i n a . Desde entonces el acceso a Internet es generalmente provisto a través de interfaces WAN. Aunque si bien únicamente es explotado por sencillos decodificadores.Algunos ejemplos de este tipo de ataques incluye:  Agresiones Originadas por el Direccionamiento IP. La mayoría de sistemas Firewall son desplegados usando únicamente filtros de paquetes.

limitando el acceso a un subconjunto de comandos disponibles por FTP o Telnet. Un Filtro de Paquetes puede permitir o negar un servicio en particular. 2. Generalmente. Esto puede consumir ciclos de CPU e impactar el perfecto funcionamiento del sistema. Los datos contienen instrucciones ocultas que pueden causar que el servidor modifique su control de acceso y seguridad relacionando sus archivos facilitando al intruso el acceso al sistema. Al funcionar como punto de prueba al validar las peticiones de los usuarios contra aplicaciones específicas. Cualquier paquete que pasa directamente a través de un ruteador puede ser usado como parte inicial un ataque dirigido de datos. un administrador de red necesita filtrar el tráfico de una capa de aplicación. Finalmente. Los ruteadores son optimizados para extraer la dirección destino IP de cada paquete. ejemplo de ello es que permiten o niegan el acceso a la red de acuerdo a la dirección y puertos de origen y destino y. pero no es capaz de comprender el contexto/dato del servicio. 83 | P á g i n a . dando como resultado el acceso a los recursos de la red una vez que se ha permitido el acceso a un usuario autorizado. lamentablemente. Este tipo de control es muy perfeccionado a las capas altas por los servicios de un servidor Proxy y en Gateways a Nivel aplicación. Como se puede ver. estas serán menos fáciles de verificar para las correcciones de las reglas de filtrado después de ser configuradas en el ruteador. un Servidor Proxy está casi siempre procesando intensamente y puede convertirse en un cuello de botella bajo condiciones de tráfico pesado. De esta manera un servidor Proxy actúa como una barrera de comunicaciones entre el cliente y los actuales servidores de aplicaciones. como los formatos del encabezado de los paquetes. 6. pero también sucede aun aplicando todas las reglas de filtrado. desafortunadamente este tipo de barreras son muy poco seguras. Si las necesidades de filtrado son muy complejas. Potencialmente se puede dejar una localidad abierta sin probar su vulnerabilidad. estos puertos pueden ser corrompidos. no únicamente podrá el ruteador tomar la decisión de desplazar cada paquete. se necesitara soporte adicional con lo cual el conjunto de reglas de filtrado puede empezar a complicar y alargar el sistema haciendo más difícil su administración y comprensión.Definir el filtrado de paquetes puede ser una tarea compleja porque el administrador de redes necesita tener un detallado estudio de varios servicios de Internet. Toda comunicación entre el usuario y el servidor actual ocurre a través del servidor Proxy. El filtrado de paquetes IP no puede ser capaz de proveer el suficiente control sobre el tráfico. y los valores específicos esperados a encontrase en cada campo. 2 APODERADOS (proxies) Un servidor proxy es una aplicación que redirecciona las peticiones de los usuarios a los servicios actuales basados en las políticas de seguridad de la organización. y el desplazamiento de paquetes para la interfaz apropiada de la transmisión. los paquetes entorno al ruteador disminuyen conforme el numero de filtros utilizados se incrementa. haciendo relativamente simple la consulta a la tabla de ruteo. Por ejemplo. Si esta autorizado el filtro. bloqueando la importación de Mail o Newsgroups concerniente a tópicos específicos.

El filtrado de paquetes también debe permitir al host Bastion abrir conexiones al mundo exterior.3 DIFERENTES ARQUITECTURAS DE MUROS DE SEGURIDAD Dual-Homed Host Architecture Una dual-homed host architecture esta construida como un host dual-homed. una computadora con dos interfaces de red. 2. Permitir a otros host internos conexiones con otros hosts de Internet para ciertos servicios (permitiendo esos servicios con paquetes filtrados) 2. 84 | P á g i n a . El dual-homed host puede proveer varios niveles altos de control. y los sistemas fuera de Firewall también pueden comunicarse con él. Pero los paquetes IP de una red a la otra no son ruteados directamente. mientras que otros directamente vía proxy. La configuración del filtrado de paquetes en un "screening router" debe hacerse como sigue: 1. Cualquier sistema externo que intente acceder al sistema interno deberá conectarse con este host. pero los sistemas no pueden comunicarse directamente entre ellos. usando un router separado. es capaz de rutear paquetes IP desde una red a otra. la red entera está disponible para ser atacada.Los servidores Proxy pueden operar en el nivel Aplicación o en el nivel Circuito. El sistema interno al Firewall puede comunicarse con el dual-homed host. Tal host actúa como router entre las dos redes que el conoce. El router también presenta un punto de falla. Screened Host Architecture Esta arquitectura provee servicios desde un host que está en la red interna. Los paquetes filtrados por el "screening router" son seteados de tal manera que el host bastion es la única máquina de la red interna a la que los host de Internet pueden abrir conexiones (por ejemplo un deliver incoming email). La principal seguridad está dada por el filtrado de paquetes. por esto existen dos clases de servidores Proxy:   Gateway de nivel aplicación Gateway a nivel circuito. Solo cierto tipo de conexiones con permitidas. Un host Bastion esta situado en la red interna. La principal es que si un ataque rompe el host bastion. El host Bastion necesita entonces tener un alto nivel de seguridad. esto no es notado por la red interna. Desventajas. Si el router está comprometido. No permitir todas las conexiones desde hosts internos (forzar a esos hosts a usar el servicio de proxy vía el host bastión) Se puede mezclar y machear estas aproximaciones para diferentes servicios: algunos pueden ser permitidos directamente filtrando paquetes.6.

Servidores DNS mantienen la estructura del nombre jerárquico debido a que computadoras individuales puede usar nombres lógicos para identificar usuarios. Aunque se esfuerce en protegerse. Si un atacante logra destruir al host bastion. Si un ataque logra romper el Firewall más externo. 2. estas son las máquinas que pueden ser atacadas. Si su red interna es muy abierta. Al aislar el host bastion en un perímetro. Router exterior: Situado entre le mundo externo y el perímetro. La regla de filtrado de paquetes debe ser esencialmente la misma en ambos routers. Perímetro: Es un nivel de seguridad.1 SISTEMA DE NOMBRES DE DOMINIO (DNS) Es un sistema de bases de datos distribuidos asignando "dirección-nombre" para las aplicaciones del cliente. La razón para limitar los servicios entre el host bastion y la red interna es que reduce el número de máquinas que pueden ser atacadas desde el host bastion. Uno esta situado entre el perímetro y la red interna y otro entre el perímetro y la red externa. 2. Los servicios que este router permite entre el host bastion y la red interna no necesariamente son los mismos que permite el router externo. Agrega un nivel extra de seguridad que la arquitectura "screened host". cada uno conectado al perímetro. El permite seleccionar servicios de la red interna. es un objetivo tentador. el atacante debe pasar por ambos routers. el perímetro ofrecerá un nivel adicional de protección entre la red interna y el atacante. Los servicios más peligrosos son pasados de los perímetros más externos a los más internos. Para destruir la red interna con este tipo de arquitectura.7. Las reglas de filtrado de paquetes son las que protegen las máquinas del perímetro ( el host bastion y el router interno ). que aísla fuertemente la red interna de Internet. una red adicional entre la red externa y la interna. Esta arquitectura tiene dos "screening router". Este router no realiza el principal filtrado de paquetes. No hay otra defensa entre esta máquina y las máquinas internas. este host es el punto de contacto para establecer comunicación desde el mundo exterior 3.Screened Subnet Architecture Es la arquitectura más popular. Host bastion: Situado en perímetro. Algunos sitios crearon una serie de perímetros entre el mundo externo y la red. Router Interior: Ubicado entre la red interna y el perímetro. 1. se puede reducir el impacto de atacar al host bastion. La idea es que un ataque a una máquina en el perímetro más externo tendrá una tarea ardua para atacar a las máquinas internas porque deberá atacar todos los niveles de seguridad de todos los demás perímetros. porque los hosts del perímetro son hosts de seguridad 4. agregando un perímetro a la red. Realiza un filtrado de paquetes. 85 | P á g i n a . porque ellas son las máquinas que son vistas por la red externa. Los hosts bastiones son las máquinas más vulnerables en la red. deberá lograr pasar por el router interno. por lo tanto no es necesario una protección muy fuerte.

86 | P á g i n a . sin importar su ubicación física. es usado para monitoreo de eventos de la red tal como inicios o finales. Permite transferir archivos entre las redes. dos tratan con la colocación de datos terminales. la trampa.2. manipulación de archivos. los otros dos son cubiertos abajo. Se cubre el MIB en la administración documentos de la red.3 ADMINISTRACION DE REDES (SNMP) Diseñado a mediados de los 80´s como una respuesta a los problemas de la comunicación entre diferentes tipos de redes. 2. al menos. inspección del directorio. Colecciona red e información terminal como especificó en el MIB. ejecución de comandos y otras funciones de control de sesión.  Administrador Es localizado en la computadora central de la red. la cuál es una red formada por miles de servidores en Internet que almacenan un gran volumen de documentos enlazados de manera que es posible navegar de uno a otro. y una. hay muchos administradores del shareware disponible. COMPONENTES. De nuevo.7. La manera en que trabaja es muy simple: Intercambia la información de la red a través de mensajes (técnicamente conocidos como protocol data units (PDU).7. una estructura de archivo genérico. 2. Puede transferir archivos entre sistemas operativos diferentes que contengan. Este protocolo fue comúnmente diseñado para darle a los usuarios la capacidad para una administración remota de una red de computadoras mediante polling and setting y valores de terminales de monitoreo de eventos de la red. SNMP se compone de tres elementos: el MIB. Este papel principal es para registrar el poll para la información requerida.4 WORLD WIDE WEB (http) WWW son las siglas de la World Wide Web o telaraña mundial. Sobre UNÍS el rango de los administradores de redes parte de lo simple y libre a lo muy complejo y caro. Proporciona el "login".2 TRANSFERENCIA DE ARCHIVOS (FTP). el administrador y el agente. pudiendo estar un documento en NY y el siguiente en Tokio.7. para PC. Algunos vendedores del UNÍS incluyen este con su software terminal.  Agente Corre fuera de cada nodo en la red. De una perspectiva de alto nivel. Existen cinco tipos de PDU que SNMP emplea para monitorear una red: dos tratan con lecturas de datos terminales.

Telnet o Wais. Puede realizar la conexión entre sistemas operativos diferentes (DOS. Es relativamente sencillo recorrer la WEB y publicar información en ella. las herramientas de la WWW crecieron a lo largo de los últimos tres años hasta ser las más populares. El método más modesto de utilizar una computadora es Telnet. 2. fit.5 OTROS PROTOCOLOS DE APLICACIÓN (TELNET. Para el manejo de hipertexto en la red se crearon (como parte de WEB) el Protocolo de transferencia de hipertexto (HTTP). Las ligas también pueden apuntar (además de texto) a archivos que contienen gráficos. llamadas en ocasiones hipermedia. para permitir el desplazamiento automático de la información ligada. sonido y video. al hacer clic sobre éste nos comunica con el otro sector del documento o con otro documento en otro servidor de información. utilizando un sistema que permitiera ligar documentos ubicados en diferentes computadores por medio del hipertexto. Es una de las aplicaciones con mayor uso en las redes.La WWW convierte el acceso a la Internet en algo sencillo para el público en general lo que da a ésta un crecimiento explosivo. que consiste en conectarse a la misma por intermedio de la red (en vez de en forma local) pero a través del protocolo TCP/IP. También se puede acceder vía Telnet a otros servicio como Gopher. HIPERTEXTO El hipertexto es un documento que liga a esto con otro documento o con otra parte del documento inicial. encabezada por el CERN y el Laboratorio de ciencias de la Computación del MIT(Instituto Tecnológico de Massachussetts). El desarrollo de la Web y su estandarización están a cargo de la organización W3. tales como Gopher. aún cuando no se tengan los clientes de estos servicios. y operar cualquier computadora que ofrezca este servicio. y el lenguaje para marcación de hipertexto (HTML) en el que se codifica los documentos con hipertexto para permitir la navegación y su despliegue en la Web. VMS). servidores Web en modo texto. desde terminales tontas emuladas desde la PC. 87 | P á g i n a . PROGRAMAS PARA HACER TELNET. y bibliotecas de servidores WAIS. SMTP) TELNET Permite al usuario el acceso a aplicaciones residentes en un "host".7. La WEB fue desarrollada en el CERN (Centro Europeo de Investigación Nuclear) con el fin de comunicar grupos de investigadores en todo el mundo. Permite unir información que está en un extremo del planeta con otro en un lugar distante a través de algo que se denomina hipervínculo. ya se puede usar una PC común. o bien archivos en otros servidores de Internet. De esta manera en vez de utilizar una terminal boba.

SMTP administra los mensajes en colas o spool.com. como es posible utilizar un ordenador muy básico. desde el menú inicio. De hecho. existe una relación exhaustiva de los programas de telnet (con emulación de terminal vt-100. 88 | P á g i n a .ar mailto:webmaster@corporacion.dominio Ejemplos de direcciones:   mailto:Sistemas@corporacion. la forma de expresar una dirección de correo electrónico es: usuario@nombre. éste no es dependiente de ningún correo en especial sino que cualquier soft de correo que genere un e~mail en el formato en que el protocolo lo estructura. SMTP (Simple Mail Transfer Protocol) Es un protocolo de la familia del TCP/IP para la transmisión de correo electrónico. y con posibilidad de hacer "download".com. En el entorno Windows95 podrá disponer del que incorpora el propio sistema. uno disponible en este entorno lo puede encontrar en .El programa cliente telnet depende del sistema operativo que se esté utilizando. Outlook Express de Microsoft y Netscape. el cliente de e~mail se comunica al servidor de casilla de correo y puede recibir el correo que el servidor ha estado recepcionando y guardando para nosotros. la que se usa en un 99% de los casos) para los diferentes sistemas operativos.ar Los programas de e-mails más populares son Eudora. será entendido por éste. existen programas telnet para el propio MS-DOS. Mediante este protocolo. pulsando sobre ejecutar y tecleando "telnet.de. así como también enviar el generado para enviar. Post Office Protocol 3 es el protocolo que nos permite acceder a nuestra casilla de correos. Las distintas formas de conexión son:   Correr un programa residente y conectado continuamente a internet teniendo todo On Line.exe". Conectarse a Internet a intervalos regulares y despachar el correo saliente y bajar el entrante o conectarse a Internet en forma irregular. POP3. De todas formas.

el equipo de conmutación del sistema telefónico busca una trayectoria física de "cobre" (lo que incluye la fibra y la radio) que vaya desde su teléfono a su receptor. existe una pequeña y sorprendente historia asociada a la invención del equipo de conmutación automática de circuitos: lo inventó el dueño de una funeraria del siglo XIX. la procesa para enviarla por el siguiente canal que llega al siguiente nodo. Por cierto. 89 | P á g i n a . cuando alguien moría. de hecho. 3. éste a su vez. el sistema telefónico está buscando una trayectoria de cobro. la verificación de crédito en un punto de venta). son indeseables los tiempos de establecimiento largos. Strowger pronto se dio cuenta de que si no inventaba el equipo de conmutación telefónica automática iba a quedar en bancarrota. En los primeros días del teléfono. Durante este intervalo de tiempo. y debe ser reconocida. Strowger. la señal de petición de llamada se debe propagar hasta el destino. una vez que la llamada entró. porque partes de la trayectoria de "cobre" entre los dos teléfonos pueden ser. y la esposa del dueño de la otra era la operadora de teléfonos. Desafortunadamente para el Sr. Sin embargo. y durante la comunicación el canal quedará reservado para esta pareja de usuarios.1 REDES DE CONMUTACIÓN La red consiste en una sucesión alternante de nodos y canales de comunicación. alrededor de 5 mseg por cada 1000 km. Desde luego. Poco después de que se inventara el teléfono. así que eligió la primera opción.UNIDAD III Redes de alta velocidad 3. la idea básica es válida: una vez que se ha establecido una llamada. un hombre llamado Almon B. Strowger. En muchas aplicaciones de computadora (por ejemplo. alguno de los deudos llamaba a la operadora del pueblo y decía: "Por favor. una vez completado el establecimiento el único retardo de los datos es el tiempo de propagación de la señal electromagnética. se establece la comunicación y se mantiene esta trayectoria durante todo el tiempo que se esté transmitiendo información. y así sucesivamente. no hay posibilidad de obtener una señal de ocupado. es decir. Una propiedad importante de la conmutación de circuitos es la necesidad de establecer una trayectoria de un extremo a otro antes de que se pueda enviar cualquier dato. aunque podría obtener una antes de establecerse la conexión debido a la falta de capacidad de conmutación o de troncal. esto es. El tiempo que transcurre entre que se termina de marcar y que el timbre comienza a sonar puede ser fácilmente de 10 seg. Durante casi 100 años.1. después de ser transmitida la información a través de un canal. llega a un nodo. Existen dos tipos de conmutación en este tipo de redes: conmutación de paquetes y conmutación de circuitos. Al existir una trayectoria de cobre entre las partes en comunicación.1 CONMUTACION DE CIRCUITOS En la conmutación de circuitos se busca y reserva una trayectoria entre los usuarios. el equipo de conmutación de circuitos empleado en todo el mundo se conoció como el aparato de Strowger. el modelo que se muestra está altamente simplificado. se establecía la conexión cuando el operador conectaba un cable puenteador en los enchufes de entrada y de salida. Observese que antes de que pueda comenzar la transmisión de datos. y más en las llamadas de larga distancia o internacionales. había dos funerarias en el pueblo. Para establecer una comunicación con esta técnica se requiere de una señal que reserve los diferentes segmentos de la ruta entre ambos usuarios. existe una trayectoria dedicada entre ambos extremos y continuará existiendo hasta que termine la llamada. enlaces de microondas en los cuales se multiplexan miles de llamadas. comuníqueme con una funeraria". Cuando usted o su computadora hacen una llamada telefónica. Otra ventaja de la trayectoria establecida es que no hay peligro de congestión.

con la dirección del destino y depositar todos los sobres en un buzón.Una estrategia de conmutación alterna es la conmutación de mensajes . y éstos circulan de nodo en nodo. 3. Allí. lo que hace inútil la conmutación de mensajes para el tráfico interactivo 3.1. Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción . y después se retransmite. un salto a la vez. Las redes de conmutación de paquetes establecen un límite superior al tamaño del marco. el mensaje se divide en pequeños paquetes.2 CONMUTACION DE PAQUETES. Cuando se usa esta forma de conmutación. Supongamos que se desea enviar todo un libro de un punto a otro geográficamente separado. siguiendo posiblemente rutas diferentes para llegar a u destino. una por cada troncal de salida. El conmutador digital se compone de :  Interfaz de red : incluye las funciones y hardware para conectar los dispositivos digitales ( y analógicos ) a la red .  Unidad de control : establece . se reensambla el mensaje y se le entrega. La conmutación de paquetes equivale a separar el libro en sus hojas. El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario . éste se almacena en la primera oficina de conmutación (es decir. Cada sobre recibe un tratamiento independiente. Estos conmutadores deben permitir conexión full-duplex ( típica en telefonía ) . En cambio. las direcciones el origen y del destino). El mensaje se perforaba en cinta de papel fuera de línea en la oficina emisora y después se leía y transmitía por una línea de comunicación a la siguiente oficina a lo largo del recorrido. se inspecciona en busca de errores. Cada marco se recibe en su totalidad.3 CONMUTACION DE CIRCUITOS DE TASA MULTIPLE Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital . Una red que usa esta técnica se llama red de almacenar y reenviar. donde se perforaba en cinta de papel. a cada uno se le agrega información de control (por ejemplo. poner cada una de ellas en un sobre. enrutador) y después se reenvía. las redes de conmutación de paquetes pueden manejar tráfico interactivo. lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. En la conmutación de paquetes. gestiona y corta las conexiones conforme se le requieran al sistema . una operadora arrancaba la cinta de papel y la insertaba en una de las muchas lectoras de cinta. Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones : 90 | P á g i n a . cuando el emisor tiene un marco de datos para enviar. Los primeros sistemas de telecomunicación electromecánicos usaban conmutación de circuitos para enviar telegramas. Al asegurarse de que ningún usuario pueda monopolizar una línea de transmisión durante mucho tiempo (milisegundos).1. lo que significa que los enrutadores (en un sistema moderno) deben tener discos para almacenar en forma temporal los marcos largos. Tal oficina de conmutación se llamaba oficina de arrancado de cinta de papel. Esta técnica se puede explicar por medio de una analogía con el servicio postal. lo que permite almacenar los paquetes en la memoria principal del enrutador en lugar de hacerlo en disco. no se establece por adelantado una trayectoria de cobre física entre el emisor y el receptor. no hay límite para el tamaño de los marcos. posiblemente siguiendo diferentes rutas. Las redes de conmutación de paquetes establecen un límite superior al tamaño del marco. se puede reensamblar el libro. Al llegar al nodo al que está conectado el usuario destino. pero una vez que han llegado todos a su destino. circuito que tiene una serie de conexiones al exterior ( cada una es un canal ) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones . También significa que un solo marco puede acaparar una línea de enrutador a enrutador durante minutos. Con conmutación de mensajes.

los puntos de cruce. en vez de esto. oficialmente. y especialmente adaptado para velocidades de hasta 2. Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente. Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad . como un servicio portador RDSI de banda estrecha en modo de paquetes. La red frame relay no realiza corrección de errores alguna. deposita su confianza en las capas superiores del protocolo de los dispositivos inteligentes del usuario para que recuperen las tramas perdidas vía retransmisión.    La pérdida de un punto de cruce interrumpe la conexión entre dos líneas. Hay más de un camino posible entre dos líneas .   Conmutación por división en el tiempo Estos sistemas constan de las líneas de entrada ( una para cada canal de acceso al conmutador ) y lo que hacen es muestrear una a una cada línea y lo que encuentren ( ya sean bits .1. simplemente descarta la trama. 3. que especifica el destino de la trama. No bloqueantes : aquellas que siempre disponen de algún canal para cada conexión ( esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración ) .. PRINCIPIOS BÁSICOS El flujo básico de datos en una red de este tipo se comprende mejor si tememos en mente las ideas básicas del funcionamiento de una red frame relay: Los datos son enviados a través de una red frame relay usando un data link connection identifier (DLCI). Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores : Se reduce el número de puntos de cruce . algo muy costoso. deben crecer con el cuadrado.048 Mbps. que puede utilizarse como un protocolo de transporte y como un protocolo de acceso en redes públicas o privadas proporcionando servicios de comunicaciones.4 CONMUTACION DE TRAMAS Una tecnología de conmutación rápida de tramas. Si la red tiene un problema al operar con una trama debido a un error en la línea o de congestión. Sus limitaciones principales son:  Al crecer el número de líneas de conexión. Conmutación por división en el espacio Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren) . Las líneas de entrada son fijas para cada emisor . Definido. basada en estándares internacionales. Estos sistemas deben de ser bloqueantes . Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella ( por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas ) . bytes o bloques ) lo pasan a unas memorias llamadas ranuras ( una por cada canal ) de donde serán pasados a sus correspondientes líneas de salida . 91 | P á g i n a . pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida .1. aunque nada impida superarlas. 2.

Físicamente es una conexión semejante a la del canalizado. es poco rentable en términos de retraso. puede manejar tanto tráfico de datos como de voz. Frame Relay proporciona conexiones entre usuarios a través de una red pública. convierten Frame Relay en la mejor solución WAN. Esta velocidad. SMDS es otro servicio basado en celdas proveído por algunos carriers.1. Las líneas digitales. aunque sea algo automático y fiable. 3. esto quiere decir que es orientado a la conexión. la unidad mínima de datos conmutados es una "celda" de tamaño fijo.2 Redes de reenvio de trama (Frame delay) El Frame Relay permite compartir un enlace troncal entre gran cantidad de usuarios. del mismo modo que lo haría una red privada punto a punto. A partir de algunos principios básicos sobre la tecnología y el entorno de conectividad en el que se utiliza. Al contratar un servicio Frame Relay. Estos Bc bits. SMDS (Switched Multimegabit Data Service): Como ATM. su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. No obstante. lo que optimiza el uso de ancho de banda. serán enviados de forma transparente. Frame Relay puede eliminar grupos completos de funciones y obtiene sus principales ventajas. (PVC. No obstante. es necesario que la red reduzca al máximo la posibilidad de descartes. A este ancho de banda se le conoce como CIR (Commited Information Rate). pero la gran mayoría lo tienen planeado para un futuro muy cercano. Permanent Virtual Circuit) o conmutadas (SVC. adaptándose muy bien al tráfico en ráfagas. pudiendo usar una mayor velocidad de la contratada en momentos puntuales. mediante multiplexación estadística. entre Tc (el intervalo de tiempo). cabe la posibilidad de transmitir por encima del CIR contratado. surge de la división de Bc (Committed Burst). Muchos proveedores de servicios ofrecen servicios ATM. El uso de conexiones implica que los nodos de la red son conmutadores. de esta forma. Los servicios más conocidos son los siguientes: ATM (Asynchronous Tranfer Mode): ATM puede transferir datos a tasas desde 25 Mbps hasta 622 Mbps y tiene el potencial de transferir datos a velocidades de datos medidas en Gigabits por segundo. pero en media en el intervalo Tc no deberá superarse la cantidad estipulada Bc. Las conexiones pueden ser del tipo permanente. la eliminación de funciones innecesarias y la prevención de la congestión. es vez de un paquete de longitud variable. Estos datos que superan lo contratado.La corrección de errores por parte de las capas superiores del protocolo. activándose el bit DE de estas tramas.5 CONMUTACION DE CELDAS En los servicios de conmutación de celdas. 3. mediante los Be (Excess Burst). La tecnología basada en celdas permite que la conmutación sea realizada en hardware sin la complejidad y el consumo de tiempo de cálculo frame por frame. De hecho. Por ahora solo se utiliza la permanente. ya que todas siguen el mismo camino a través de la red. con lo que serán las primeras en ser descartadas en caso de congestión en algún nodo. y las tramas deben llegar ordenadas al destinatario. una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones. 92 | P á g i n a . Switched Virtual Circuit). proceso y ancho de banda. serán enviados en modo best-effort. contratamos un ancho de banda determinado en un tiempo determinado. SMDS usa conmutación de celdas y provee servicios tales como tarificación basada en uso y administración de red. Esto hace que la conmutación por medio de celdas más rápida y barata.

FECN se activa. Se utiliza el llamado Algoritmo del Cubo Agujereado. serán descartados directamente sin llegar a entrar en la red. por el que pasará el tráfico inferior a CIR+EIR (y que tendrán DE=1). el que supera este límite pasa al segundo cubo. un protocolo de nivel de enlace que mejora al protocolo LAPD. Para realizar control de congestión de la red. si es severa le avisa a todos. BECN (backward explicit congestion notification) y DE (Discard Eligibility). podríamos descartar en el peor de los casos el tráfico que pasa a través del segundo cubo. Siguiendo el algoritmo anterior. a quien notificar. DE igual a 1 indica que la trama será descartable en cuanto haya congestión. Esta delegación de responsabilidades también conlleva otra consecuencia. obteniendo como resultado una notable reducción del tráfico en la red. si es leve avisa a las estaciones que generan más tráfico. necesitando de menor tiempo de proceso en los nodos de la red y consiguiendo de nuevo una mayor eficiencia. se pone en 1. ya que delega ese tipo de responsabilidades en capas superiores. BECN se activa cuando hay congestión en el sentido opuesto a la transmisión. 93 | P á g i n a . de forma que se simulan 2 cubos con un agujero en el fondo: Por el primero de ellos pasan las tramas con un tráfico inferior a CIR. que decide. Frame Relay activa unos bits. o lo que es lo mismo. Por otro lado. aumentando significativamente su rendimiento. Para ello utiliza el protocolo LAPF. no lleva a cabo ningún tipo de control de errores o flujo.Como se observa en la imagen. Este funcionamiento garantiza que se cumplen las características de la gestión de tráfico. los bits que superen la cantidad de Bc+Be en el intervalo. cuando hay congestión en el mismo sentido que va la trama. El que supera este segundo cubo es descartado. En cada nodo hay un gestor de tramas. Esta delegación de control de errores en capas superiores es debido a que Frame Relay trabaja bajo redes digitales en las cuales la probabilidad de error es muy baja. y es la reducción del tamaño de su cabecera. que se llaman FECN (forward explicit congestion notification). en caso de congestión.

que tiene que ver con el establecimiento y liberación de conexiones lógicas.      Figura 1. En la capa de enlace de datos se emplea LAPD (Q. Conexiones virtuales múltiples son capaces de compartir la misma línea de acceso. alineación y transparencia de tramas Multiplexación y demultiplexación de tramas utilizando el campo Address Inspección de la trama para asegurar si la misma consta de un número entero de octetos antes de la inserción de zero bit o luego de la extracción de zero bit Detección de errores de transmisión Funciones de control de congestión Las funciones LAPF núcleo en el plano-U conforman una subcapa de la capa de enlace de datos.2. Las conexiones son definidas por los programas.  Mayor disponibilidad en la red. Los cambios hechos a la red son más rápidos y a menor costo si se comparan con otros servicios.  Mejora del desempeño y del tiempo de respuesta. Proveen el servicio de transferencia de tramas desde un suscriptor a otro.  Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el funcionamiento Frame Relay. Se deben considerar dos planos separados de operación: el plano de control (plano-C).921) para proporcionar un servicio de control de enlace de datos confiable (con control de flujo y control de errores) entre el usuario (TE) y la red (NT) sobre un canal D. sin control de 94 | P á g i n a . responsable de la transferencia de los datos de usuario entre los suscriptores. Los precios no son sensitivos a la distancia. en tanto que los protocolos del plano-U proveen funcionalidad extremo-a-extremo. En FR sólo se utilizan las funciones LAPF núcleo(LAPF core) para realizar las tareas de: Delimitación. Este servicio de enlace de datos es usado para el intercambio de mensajes de señalización de controlQ.Aplicaciones y Beneficios  Reducción de complejidad en la red.  Tarifa fija. lo que significa que los clientes no son penalizados por conexiones a largas distancias.  Mayor flexibilidad.922). En consecuencia. los protocolos del plano-C se aplican entre un suscriptor y la red. y elplano de usuario (plano-U). Arquitectura del protocolo en la interfase Usuario-Red Plano de Control El plano-C para los servicios en modo bearer utiliza un canal lógico separado para la información de control.933.  Equipo a costo reducido. Conectividad directa entre localidades con pocos atrasos en la red. Las conexiones a la red pueden redirigirse automáticamente a diversos cursos cuando ocurre un error. Se reduce las necesidades del “hardware” y el procesamiento simplificado ofrece un mayor rendimiento por su dinero. 3. que es una versión mejorada de LAPD. Plano de Usuario Para la transferencia de información entre usuarios finales se utiliza LAPF (Q.1 Arquitectura del protocolo La figura describe la arquitectura de protocolo que soporta el servicio en modobearer.

No es posible emplear señalización en-banda. No existen tramas de control. una conexión lógica sólo puede transportar datos de usuario. debido a que no existen los números de secuencia. Además. la red ofrece un servicio de conmutación de tramas orientado a conexión que opera en la de capa de enlace con las siguientes propiedades: Preservación del orden de transferencia de tramas desde un extremo a otro de la red. Empleando las funciones núcleo.2.2 Formato de trama La operación de FR para la transferencia de datos de usuario se explica mejor si tenemos en cuenta el formato de la trama (Figura 2). EA C/R FECN BECN DLCI D/C DE Address Field Extension bit Command/Response bit Forward Explicit Congestion Notification Backward Explicit Congestion Notification Data Link Connection Identifier DLCI o DLCI-CORE control indicator Discart Eligibility 95 | P á g i n a . 3. Baja probabilidad de pérdida de tramas.     errores ni control de flujo. y es similar a los de LAPD y LAPB con una omisión obvia: no hay campo de control. No es posible realizar control de flujo ni control de errores. el que es utilizado para transportar datos de usuario. Este hecho tiene las siguientes implicancias: Hay un solo tipo de trama. el usuario puede optar por la inclusión de funciones adicionales de enlace de datos (equivalentes a funciones entremo-a-extremo de la capa de red) las cuales no son parte del servicio FR. Este formato está el definido por el protocolo LAPF núcleo.

para realizar funciones 96 | P á g i n a .Figura 2. El campo Information transporta datos de la capa superior. Si el usuario selecciona la implementación de funciones de control de enlace de datos extremo-a-extremo adicionales. Formato de las tramas del protocolo LAPF núcleo. una selección común será el uso del protocolo LAPF completo (conocido como protocolo de control LAPF). Los campos Flag y Frame Check Sequence (FCS) funcionan igual que en LAPD y LAPB. entonces este campo contendrá una trama de enlace de datos.

25 se había desarrollado. que se analiza a continuación.25 X.2. El campo Address posee una longitud default de 2-octetos y se puede extender a 3 y 4-octetos. El resto de los bits de la cabecera tienen que ver con el control de congestión. Sin embargo su flexibilidad y fiabilidad hicieron de ella una plataforma perfecta sobre la que basar una generación entera de estándares de comunicación de datos. El bit C/R es específico de la aplicación (el protocolo estándar FR no lo utiliza). Los bits EA (address field extension) determinan la longitud del campo Address y.25: permite que múltiples conexiones lógicas FR sean multiplexadas sobre un único canal. siguen un estándar llamado X. principalmente. 3. en consecuencia. el identificador de conexión sólo tiene significado local: cada extremo de la conexión lógica asigna su propio DLCI del pool de números local no utilizados.3 Comparación con X. Debemos observar que el protocolo implementado de esta manera se aplica estrictamente entre los suscriptores finales y es transparente para la red FR.25. y la red se deberá encargar de asociar uno con otro. del DLCI. 17 o 24 bits. 97 | P á g i n a . Como en X. en especial en países del área.data link control identifier) de 10.por encima del protocolo LAPF núcleo. para conectar terminales remotos sin inteligencia a computadoras centrales. El mismo transporta un identificador de conexión de enlace de datos (DLCI .25 Muchas redes públicas antiguas. La alternativa de utilizar el mismo DLCI en ambos extremos podría requerir de algún tipo de administración global de los valores de DLCI. respectivamente. El DLCI cumple la misma función que el número de circuito virtual en X.25 que el Comité Consultivo Internacional para la Telegrafía y Telefonía (CCITT: Consultive Committee for Telegraph and Telephone) de la Unión Internacional de Telecomunicaciones (ITU: Institute of Telecommunications Union) desarrolló durante la década de 1970 para proveer una interfaz entre las redes públicas de conmutación de paquetes y sus clientes. La recomendación X.

25 con recursos comunes. comprobación de errores y control. que utiliza circuitos virtuales para enviar paquetes individuales de datos a su correspondiente destino en la red. gestiona y ensambla 98 | P á g i n a .25 Un paquete contiene seis (6) componentes principales como se ve en la figura 2. Un paquete de datos es una unidad de información que puede viajar de manera independiente desde su lugar de origen hasta su destino.X.1:      Delimitador de comienzo de trama Campo del nivel de enlace Campo del nivel de red Campo de datos de usuario Secuencia de verificación de trama Figura 2. Figura 2. Además de las direcciones de origen y destino.25 es una interfaz orientada a la conexión para una red de área extensa de conmutación de paquetes. Las comunicaciones basadas en paquetes fraccionan la información en muchos paquetes de datos más pequeños. La estación receptora ensambla los paquetes recibidos. El equipo que fragmenta. cada uno con su dirección. las cabeceras pueden incluir información de encaminamiento. recomponiéndose la unidad de información original.1: Trama X. La estación emisora envía estos paquetes a través de la red hacia la estación destino. Los paquetes tienen dos partes principales: la información de direccionamiento y los propios datos.2: Red X.

por lo general. Las redes de conmutación de paquetes prestan un servicio no orientado a la conexión. X. Comparación Frame Relay. Los paquetes son transmitidos en el medio tan pronto son recibidos por la interfaz de red.3. establece una conexión entre las estaciones emisora y receptora previa a la transmisión de datos. y se transmite por la red frame relay hasta la LAN destino. 99 | P á g i n a . es un producto de conmutación de paquetes que conecta dos redes de área local a través de una red pública de conmutación de paquetes.25 es un protocolo orientado a la conexión.los paquetes recibe el nombre de ensamblador/desensamblador assembler/disassembler) o simplemente PAD. es decir no se establece conexión alguna antes de la transferencia de datos entre las terminales emisora y receptora. una red de conmutación de paquetes proporciona una conectividad "todos con todos". sólo se transmite un paquete. Por definición. Este hecho da lugar. que especifica realmente cómo el PAD ensambla y desensambla los paquetes de datos. Sin embargo por cada conexión realizada.28. Debido a dicha conectividad universal. X. permitiendo de esta manera que cualquier estación en la red puede transmitir datos a cualquier otra estación en la red a través de una amplia variedad de posibles caminos de transmisión. Tres protocolos adicionales gobiernan el trabajo interno de un PAD:    de paquetes (packet X. una trama procedente de una LAN se encapsula en una trama frame relay. que especifica la interfaz entre el equipo terminal de datos y el PAD. Este elevado número de conexiones y de dispositivos que realizan las transmisiones recibe el nombre de red de conmutación de paquetes. que define la interfaz entre el equipo de comunicaciones de datos y el PAD.25. como X.29. las redes de conmutación de paquetes se representan como nubes. por lo que no existe retardo de establecimiento o liberación de llamada. a varios miles de conexiones para completar una única transmisión de datos basada en paquetes. Una red de conmutación de paquetes es realmente una densa malla de conexiones punto a punto. De una manera simple. X.

25 que refleja las principales diferencias existentes entre ambos. pero ofreciendo mayor velocidad. En frame relay. Esto significa que frame relay es un protocolo más simple que X. realizando menos comprobación y corrección de errores. Frame Realy y X.25.1 presenta una comparación entre Frame Relay y X.25 Datos Sí Sí Tipo de tráfico Datos/voz Compartimento No de recursos Detección errores 100 | P á g i n a de No . luego son remitidas a la red frame relay para su transferencia. los datos se dividen en tramas de longitud variable que contienen las direcciones de destino. al igual que el protocolo X. mientras que frame relay opera en el nivel 2. para ser más claros: la conmutación de paquetes opera en el nivel 3 del modelo de referencia OSI.25 Tópico Frame Relay X.25 y otros protocolos de conmutación de paquetes. pero frame relay lo hace mucho más rápido. La tabla 2. divide los datos del usuario en paquetes que son transmitidos sobre la red y ensamblados en el destino. Aunque su modo de trabajo es casi idéntico al de conmutación de paquetes. la diferencia se centra en el nivel en que trabajan.Frame relay.

 Puertos de conexión.3: Trama Frame Relay Frame relay soporta distintos tipos de conexiones que cooperan conjuntamente para formar el entramado de la red frame relay. muy similar al paquete X. El puerto de conexión es la interfaz a la red frame relay pública o 101 | P á g i n a .3). Tasa errores Rango de Entre 64 Kbps y 1. siendo necesarios que la red los equipos terminales de implemente mecanismos de corrección de usuario errores. y transporte de tráfico a en particular para redes centralizadas en las Aplicaciones ráfagas. etc. bajo retardo.25 El paquete frame relay (figura 2.) hacia transmisión.1: Frame Relay y X. tiene los siguientes componentes:       Delimitador de comienzo de trama Campo de nivel de enlace (cabecera frame relay) Identificador de conexión de enlace de datos Apropiada para descartar Campo de datos de usuario Secuencia de verificación de trama Figura 2. analógicos existe una alta tasa de errores de de control de flujo. Un puerto de conexión es un punto físico de acceso a la red frame relay que define la máxima cantidad de datos que puede ser enviada a la red en cualquier momento a través de todos los PVCs.400 bps a 64 Kbps velocidades Gestión privada red Cliente Proveedor Tabla 2.25.Recuperación No de errores Sí Alta velocidad. gestión extremo a que muchos puntos se comunican con una extremo y alta conectividad instalación central entre sus sedes Protocolos Opera en el nivel 2 del Opera en los 3 niveles inferiores del modelo modelo OSI OSI Desplaza la funcionalidad estar concebido para operar con circuitos Al de la red (control de errores. Transaccionales de baja y media velocidad.45 Mbps 2.

a una estación determinada. denominado velocidad de información comprometida (CIR: Commited Information Rate). lo que significa que la mayoría del tiempo los dispositivos transmiten pocos datos o ningún dato. Multidifusión de manera que las secciones puedan enviar tramas a múltiples estaciones. Aunque forma parte del estándar. la naturaleza de gran parte del tráfico en las redes frame relay es en ráfagas. El administrador de red solicita los PVCs al suministrador del servicio frame relay. Un circuito virtual permanente (PVC: Permanent Virtual Circuit) es un camino a través de la red frame relay que conecta dos puntos. Los circuitos virtuales permanentes están activos y disponibles para la red suscriptora en todo momento.3 Administración de tráfico 102 | P á g i n a . Direccionamiento global que permite a las aplicaciones emular el direccionamiento de una LAN. y va desde 56 Kbps hasta 1. Algunos de los pocos servicios opcionales que ofrece frame relay son:  Control de flujo simple que proporciona control de flujo XON/XOFF para aquellos dispositivos de red que requieren control de flujo. ráfagas de transmisión de hasta 45 Mbps. incrementando la flexibilidad del ancho de banda del circuito. el cual los configura de acuerdo a las especificaciones del administrador de red. El puerto de conexión asigna los datos dinámicamente entre los circuitos virtuales permanentes. Como se ha mencionado. Por esto. su ranura de ancho de banda se cede a una estación que sí tenga datos para transmitir. no todos los proveedores lo ofrecen. Lo mejor de frame relay es su escalabilidad. y tiene una baja latencia (alrededor de 20 mts). A cada dispositivo con datos para transmitir se le concede una ranura de transmisión en la red. 3. Admite además. Un PVC constituye un ancho de banda dedicado que garantiza un nivel de servicio. La multiplexación estadística es una técnica para intercalar datos procedentes de distintos dispositivos en una única línea de transmisión.   El rendimiento que ofrece frame relay es muy bueno. frame relay facilita a los administradores de red la posibilidad de conectar varias conexiones de este tipo al mismo segmento. Circuitos virtuales conmutados.  privada. Si el dispositivo no tiene nada que transmitir. Circuitos virtuales permanentes. presenta una gran facilidad para añadir más ancho de banda mediante la velocidad de información comprometida (CIR: Committed Information Rate) conjuntamente con la posibilidad de enviar picos de tráfico superiores al CIR. ya que generalmente se encuentra disponible a velocidades entre 56 Kbps hasta 1.536 Kbps. Los circuitos virtuales conmutados (SVC: Switched Virtual Circuits) son circuitos establecidos ad hoc según la necesidad de la estación emisora.544 Mbps.

Estos aspectos se desarrollan de manera particular para la red de transporte en el modo de transferencia asíncrono (ATM).3. un conmutador graba información sobre el circuito y envía la solicitud hacia el próximo conmutador en la trayectoria. y su migración hacia mecanismos de control de tráfico basados en el control de emisión en origen control de aceptación de conexiones y algunas otras técnicas de control de tráfico en redes de alta velocidad. examina la calidad de servicio solicitado para el circuito. La interfaz UNI de ATM se vale de un entero de24 bits para identificar cada circuito virtual. y aplica a cada uno de ellos los mecanismos de control más adecuados. El sistema de señalización ATM se establece y define un define una trayectoria desde el anfitrión que originó la llamada. Entonces. Cuando la señalización se completa.1 control de trafico Control de tráfico en redes de altas prestaciones: ATM e Internet de nueva generación El control de tráfico en las redes de transmisión de datos actuales presenta ciertos problemas cuando se aumenta la distancia y la velocidad de trabajo.3. el conmutador ATM lo al asigna un identificador para el circuito. se presentan los problemas del control de algunas redes existentes. a través de la red ATM . CIRCUITOS VIRTUALES PERMANENTES 103 | P á g i n a . a lo largo de la trayectoria. etiqueta cada paquete que sale y el conmutador etiqueta cada paquete que entra con un indicador de circuito. Los CIRCUITOS VIRTUALES CONMUTADOS operan como una llamada telefónica de voz convencional. El anfitrión especifica la dirección completa de una computadora anfitrión remota y la calidad del servicio solicitado. 3. Un anfitrión se comunica con su conmutador ATM para solicitar que el conmutador establezca un SVC. Para alcanzar un destino remoto en una red ATM. el conmutador ATM local reporta el éxito de la operación hacia ambos extremos del circuito virtual conmutado. una abstracción que recuerda a una llamada telefónica. Cada acuerdo requiere un compromiso de los recursos de hardware y software en cada conmutador. El producto velocidad retardo de las conexiones es grande. cada conmutador ATM. La primera se conoce como Switched Virtual Circuit (circuito virtual conmutado o SVC) Y la segunda como Permanence Virtual Circuit (circuito virtual permanente o PVC). La red ATM permite el transporte de diferentes tipos de tráfico. Si se acuerda envía los datos. un anfitrión establece una conexión. el anfitrión espera una señal de la red ATM para crear un circuito. Cuando un anfitrión crea o acepta un circuito virtual nuevo. y provoca que las típicas estrategias de control de tráfico basadas en los mecanismos más conocidos pierdan eficacia respecto a su utilización en redes de baja/media velocidad. hacia la computadora anfitrión remota. Un paquete transmitido a través de una red ATM no contiene direcciones de fuente ni de destino. La computadora remota debe acordar la aceptación del circuito virtual. un anfitrión.3. De hecho. ATM ofrece dos formas de conexión.2 negociación de parámetros de circuito virtual ATM proporciona una interfaz orientada a la conexión para conectar anfitriones. Durante la señalización.

La alternativa para un circuito virtual conmutado es mundana: un administrador interactúa con los conmutadores en una red ATM para configurar los circuitos virtuales a mano. El administrador especifica la fuente y el destino del circuito, la calidad de servicio que el circuito recibirá y los identificadores de 24 bits que cada anfitrión utilizará para accesar el circuito. Aún cuando los circuitos virtuales conmutados proporcionan accesibilidad, los circuitos virtuales permanentes son importantes por tres razones:

La primera, hasta que todos los vendedores acuerden un mecanismo de señalización estándar, los conmutadores que provengan de los vendedores deberán valerse de PVC para operar entre si. En segundo lugar, PVC puede emplearse en líneas arrendadas. En tercer lugar, PVC puede utilizarse enredes para mantenimiento y depuración

3.3.3 control de congestión

La congestión se define como un estado de los elementos de la red en la cual, debido a la sobre carga de tráfico, la red no está en condiciones para garantizar un QoS para conexiones ya establecidas para solicitudes de nuevas conexiones. El control de congestión trata de minimizar los efectos de la congestión y evitar la difusión del problema. El control de congestión podría por ejemplo, reducir la tasa pico de bits ofrecida a un usuario. Hay tres mecanismos basados en tasas de bits para el control de flujo. EFCI(Explicit Forward Congestion Indicator).- este tipo de mecanismos indica la congestión y la baja al instante. ER (Explicit Rate).- es este mecanismo se puede regular el tráfico. GFC(Generic Flow Control).- regula la congestión entre la administración y el usuario. Como última medida, una red FR debe descartar tramas para enfrentar la congestión. No hay manera de evitar esta situación. Debido a que cada switch FR de la red posee una capacidad finita de memoria disponible para el encolamiento de tramas (Figura 4), resulta posible que se produzca el desbordamiento de una cola, siendo necesario el descarte de la última trama arribada o alguna otra. La manera más simple de enfrentar la congestión es que la red FR descarte tramas de manera arbitraria, sin tener en cuenta la fuente de una trama particular. En este caso, debido a que no existe ninguna forma de premiar a un sistema final que transmite a la tasa acordada, la mejor

104 | P á g i n a

estrategia para cualquier sistema final será la de transmitir tramas tan rápidamente como le resulte posible. Esto, por supuesto, exacerba el problema de la congestión.

Figura 4 Interacción de las colas dentro de una red de datos A los fines de ofrecer una asignación de recursos más equitativa, el servicio FR bearer incluye el concepto de una tasa de información comprometida CIR (committed information rate). Esta es una tasa, expresada en bits por segundo, que la red se compromete a garantizarle a una conexión particular. Cualquier dato transmitido por encima del CIR es vulnerable de ser descartado en caso de congestión. A pesar del uso del término “comprometido”, no existe garantía que aún el CIR sea satisfecho. En casos de congestión extrema, la red se puede ver forzada a proveerle a una conexión dada un servicio por debajo del CIR. Sin embargo, llegado el momento de descartar tramas, la red elegirá tramas de aquellas conexiones que se encuentran excediendo su CIR antes de descartar tramas de conexiones que se encuentran dentro del suyo. En teoría, cada switch FR deberá administrar sus acciones de tal manera que el total de los CIRs no exceda su capacidad. Además, el total de los CIRs no deberán exceder la tasa de datos existente en la interfaz usuario-red, conocida como la tasa de acceso. La limitación impuesta por la tasa de datos se puede expresar de la siguiente manera: Σi CIRi,j ≤ Tasa_de_Accesoj donde: CIRi,j = Tasa de información comprometida por conexión i sobre el canal j Tasa_de_Accesoj = Tasa de acceso de usuario del canal j; un canal es un canal TDM con una tasa de datos fija entre el usuario y la red Las consideraciones que se hagan acerca de la capacidad del switch FR pueden dar por resultado la selección de valores menores para ciertos CIRs. 105 | P á g i n a

En el caso de conexiones permanentes de FR, el CIR correspondiente a cada conexión se debe establecer en el momento en que se acuerda la conexión entre el usuario y la red. Para el caso de conexiones conmutadas, el parámetro CIR se negocia durante la fase de establecimiento del protocolo de control de llamada. El CIR provee una manera de discriminar cuáles tramas se descartarán durante la fase de congestión. El mecanismo de discriminación emplea el bit DE (discard eligibility) de la trama LAPF (Figura 2). El switch FR al cual se conecta la estación de usuario realiza una función de medición (Figura 5). Si el usuario se encuentra enviando datos por debajo del CIR, el switch FR no alterará el bit DE de las tramas que arriban a él. Si la tasa excede el CIR, dicho switch FR establecerá este bit sólo en las tramas en exceso y luego las reenviará; tales tramas pueden seguir su camino hasta el destino final o pueden ser descartadas si encuentran congestión. Finalmente, se define una tasa máxima, de tal manera que todas aquellas tramas por encima del máximo serán descartadas por el switch FR de entrada a la red.

Figura 5. Operación del CIR El CIR, por sí mismo, no provee mucha flexibilidad en lo que se refiere a la administración de las tasas de tráfico. En la práctica, un switch FR realiza mediciones de tráfico sobre cada conexión lógica durante un intervalo de tiempo específico para esa conexión y luego toma decisiones en base a la cantidad de datos recibidos durante ese intervalo. Se requieren, además, dos parámetros adicionales, asignados en el caso de las conexiones permanentes y negociados en el caso de las conexiones conmutadas:  Tamaño de ráfaga comprometido (Bc): la cantidad máxima de datos que la red acuerda en transferir, bajo condiciones normales, medida durante un intervalo T. Estos datos pueden ser contiguos o no (es decir, estos datos pueden aparecer en una trama o en varias tramas). Tamaño de ráfaga en exceso (Be): la cantidad máxima de datos por encima de Bc que la red intentará transferir, bajo condiciones normales, medida durante un intervalo T. Estos datos no se encuentran garantizados en el sentido que la red no se compromete a entregarlos bajo condiciones normales. Dicho de otra manera, los datos que representan Be son entregados con una probabilidad menor que los datos dentro de Bc. Las cantidades Bc y CIR se encuentran relacionadas. Debido a que Bc es la cantidad de datos comprometida que el usuario puede transmitir a lo largo de un tiempo T, y CIR es la tasa a la cual se pueden transmitir los datos comprometidos, se tiene que: 106 | P á g i n a

6b. 107 | P á g i n a . Se debe observar que cuando se está transmitiendo una trama. 6c. En cada gráfico. En la Fig. 6a muestra un ejemplo en el que se han transmitido tres tramas durante el intervalo de medición. cuando se transmite una trama por un canal. la tercera trama excede Bc y por lo tanto está marcada para su potencial descarte. Esto no tiene consecuencias porque el switch FR sólo tiene en cuenta el número acumulado de bits a lo largo de todo el intervalo. ilustra la relación entre estos parámetros. La Fig. la tasa temporaria real de transmisión excede el CIR. el bit DE de esa trama será establecido por el switch FR. La línea punteado etiquetada como “Tasa de Acceso” representa la tasa de datos del canal que contiene esta conexión. La línea punteada etiquetada “CIR” representa la tasa de información comprometida medida durante un intervalo T. la línea sólida es horizontal. Notemos que durante la transmisión de la primer trama. En la Fig.370. y el número total de bits contenido en las tres tramas es menor que Bc. La cuarta trama excede Bc + Be y se descarta. Cuando no se está transmitiendo ninguna trama. la línea sólida es paralela a la línea “tasa de acceso”.T = Bc/CIR La Figura 6. la línea sólida representa la cantidad acumulada de bits de información transferidos sobre una conexión dada desde el tiempo T=0. En concordancia con esto. éste está dedicado a la transmisión de dicha trama. basada en una figura de la Recomendación ITU-T I. la última trama que se transmite durante el intervalo hace que dicho número exceda Bc.

Las razones que motivaron el nacimiento de la RDSI-BA fueron la demanda de un mayor ancho de banda. que es un consorcio de vendedores. la disponibilidad de equipos de transmisión y conmutación de alta velocidad. operadores y usuarios. se constituyó en EU el ATM Forum. En 1991. los avances tanto hardware como software de los sistemas disponibles en el usuario final. etc. Ilustración de la rela 3. 108 | P á g i n a .4 Modelo de referencia de la arquitectura de protocolos ATM ATM ATM comenzó como parte del estándar de la red digital de servicios integrados de banda ancha (RDSI-BA) desarrollado en 1988 por el CCITT. que tiene como objetivo el acelerar los acuerdos industriales sobre las interfaces ATM. RDSI-BA es una extensión de la red de servicios integrados de banda estrecha (que definía redes de telecomunicaciones digitales públicas) que proporciona mayor ancho de banda y permite un caudal de datos superior a RDSI-BE.Figura 6.

como el vídeo interactivo. Las células ATM son paquetes de longitud fija y no paquetes de longitud variable. Modelo de referencia de RDSI-BA en el que se basa ATM. basada en protocolos no orientados a conexión. Después del establecimiento de la conexión. Modo de Operación Determinación de la Ruta La determinación de la ruta es una función que exige un procesamiento intensivo por parte de la computadora. Nivel de servicio garantizado. La determinación de la ruta en ATM se realiza mediante el establecimiento de conexiones virtuales y se produce sólo una vez por sesión de transferencia de datos. De esta manera. y que requiere un conocimiento dinámico de la topología global de la red. cada paquete en una red tradicional transporta la información de encaminamiento significativa para la totalidad de la red. ATM elige un camino para las células de la conexión durante el establecimiento de la conexión y todas las células de la conexión siguen el mismo camino.Figura 2. sólo se realizan sencillas operaciones de transferencia de células. La diferencia principal entre ATM y las soluciones tradicionales de interconexión es que estas últimas deben resolver ambos componentes del problema de interconexión simultáneamente. Reenvío de Datos 109 | P á g i n a . y debe ser. la transferencia de datos se mantiene simple y eficiente. Posibilidad de procesar voz. ATM supera la limitación que presentan los sistemas de conmutación de paquetes de no comportarse de manera adecuada en el caso de tráfico bidireccional en tiempo real. La cabecera contiene información sobre el canal virtual. pero requiere de un sistema separado para el establecimiento de la conexión.6. como se muestra en la figura 2. el camino virtual. Por consiguiente.6. el tipo de campo de datos y la prioridad de pérdida de la celda. usualmente basado en software. Procesamiento paralelo. mientras que en el campo de datos se encuentran los datos de usuario. Cada célula está compuesta por un campo de datos de 48 bytes y una cabecera de 5 bytes. Las células ATM de longitud fija ofrecen muchas ventajas respecto a los paquetes de longitud variable:     Posibilidad de conmutación mediante hardware. Gracias a la utilización de células. La parte correspondiente al establecimiento de la conexión en ATM es. y cada paquete debe ser procesado por los conmutadores antes de poder transmitir los datos.

El DXI proporciona una interfaz estándar ATM para los equipos heredados. por tanto su utilización generalizada en toda la red probablemente sea prohibitiva. Interfaz de intercambio de datos (DXI: Data Exchange Interface). se necesitará equipamiento adicional. un conocimiento completo de las interfaces ATM aplicables y una planificación detallada. La UNI define la interoperabilidad entre el equipo de usuario y el puerto del conmutador ATM. por lo general. Los conmutadores ATM realizan esta función procesando las células ATM y se ha optimizado la definición de la célula ATM para implementar una capacidad de conmutación basada en hardware y capaz de soportar gigabytes. Interfaz de intercambio de datos (DXI: Data Exchange Interface). Interface). control de congestión y gestión de la topología para las conexiones a redes privadas o públicas ATM. al contrario 110 | P á g i n a .El reenvío de datos. Interfaz de interconexión (ICI: Intercarrier El ICI define los mecanismos de interconexión en las redes ATM de área extensa. La conmutación basada en células ATM permite una conmutación sencilla que. admite una interfaz SONET o DS3. Aunque a menudo se puede integrar ATM con las redes de área extensa sin tener que reemplazar ningún equipo. Por tanto. por otra parte. al igual que la conmutación Ethernet. es una función que exige un procesamiento hardware intensivo. Interfaz pública de red-red (NNI: Network-to-Network Interface). Interfaz pública de usuario-red (UNI: User-to-Network Interface) El protocolo UNI de ATM proporciona múltiples clases de servicio y la reserva del ancho de banda durante el establecimiento de la llamada de una conexión virtual conmutada. Permite encaminamiento en ATM porque el DXI se basa en paquetes en vez de células. Utiliza el formato de trama del protocolo de control de enlace de datos de alto nivel (HDLC). Interfaz de interconexión (ICI: Intercarrier Interface). Existen cuatro protocolos básicos para una interconexión con éxito en un área extensa. los cuales se describen a continuación:     Interfaz pública de usuario-red (UNI: User-to-Network Interface). Aspectos de la Integración WAN Actualmente ATM es una tecnología muy cara. Una UNI pública define la interfaz con red ATM pública y. puede ser realizada enteramente por hardware. ATM Y EL MODELO OSI La relación de ATM con el modelo ISO-OSI supera al de la mayoría de los protocolos de transporte. de manera que. que requiere una capacidad de conmutación del orden de gigabytes. las células son conmutadas mediante hardware a lo largo del camino previamente establecido por el VC (Canal Virtual) para la sesión. que la implantación debe planificarse por fases: primero los enlaces troncales (especialmente en los campus). Interfaz pública de red-red (NNI: Network-to-Network Interface) El protocolo NNI proporciona arbitraje de la conexión virtual. segmentos de vídeo e incluso el tráfico de voz sobre troncales procedente de las PBX. Es por esto.

ATM puede operar en un ancho de banda que varía desde 25 Mbps hasta 622 Mbps. 111 | P á g i n a . Los paquetes cortos solucionan este problema. 3. ATM es un protocolo punto a punto. estableciendo una conexión extremo a extremo para la transmisión de los datos de la aplicación mediante células ATM. no necesita hardware adicional para transmitir el tráfico basado en paquetes.(Control genérico de flujo-Generic Flow Control). contiene grupos de VCI. imagen. Un PVC consiste en un ancho de banda dedicado que garantiza un nivel de servicio a una determinada estación. Una celda grande de una mejor relación de carga a encabezado. 3. 4 bits para UNI. GFC. En su lugar.Campo de 8 bits en UNI y de 12 bits en NNI.Control de flujo. La primera.4.1 CONEXIONES LOGICAS EN ATM. ATM no emplea ancho de banda compartido. el administrador de la red puede configurar manualmente un circuito virtual permanente (PVC: Permanent Virtual Channel). vídeo. establecer un canal virtual (VC: Virtual Channel) entre los conmutadores. indentifica la conexión local.-(Identificador del canal virtual. Un compromiso entre estas dos necesidades en conflicto se alcanza al seleccionar un formato estándar de la celda.25. pero a expensas de un grande y variable de tiempo de retardo. Para comunicarse a través de la red. con significancia solo local.2 FORMATO DE LA CELDA La estructura es muy importante para la funcionalidad de la red ATM. La celda ATM consiste en un encabezado de 5 octetos y 48 octetos para la carga de información después del encabezado. VPI. El VC se extiende a través de uno o más conmutadores. sobrescrito en los conmutadores ATM. La segunda manera de establecer un VC es el circuito virtual conmutado (SVC: Switched Virtual Channel). orientado a conexión y basado en conmutación de células que dedica ancho de banda a cada estación. Entre los beneficios ofrecidos por ATM tenemos:     Excelente escalabilidad.. las aplicaciones deben. Utiliza multiplexación por división en el tiempo asíncrona (TDM) para controlar el flujo de información en la red.. Posibilidad de gestionar la totalidad del rango de tráfico de la red (voz. gráficos y multimedia).-(Identificador de Trayectoria Virtual-Virtual Path Identifier). En resumen. similar al circuito virtual de X. aunque se orienta más hacia los 155 Mbps.. datos.. sin embargo la cantidad de información que lleva por paquete es reducida. Adaptabilidad tanto a los entornos LAN como a los WAN. Un SVC es un VC establecido ad hoc según las necesidades de la aplicación. Ancho de banda bajo demanda.-Virtual Chanel Identifier). VCI.que los interfaces basados en células. full-duplex.4. Por tanto. Los administradores de red podrían configurar PVC para aplicaciones críticas que siempre deben considerarse de alta prioridad o para conexiones permanentes como las existentes entre encaminadores y puentes. es el protocolo que permite conectarse con una red ATM existente. Los VC se pueden establecer de dos maneras. Un VC es un camino de transmisión para una célula de datos ATM.Campo de 16 bits. en primer lugar. cada uno de los puertos de un conmutador ATM se dedica a un único usuario.

a los niveles de enlace de datos y de red del modelo ISO-OSI. 3. Interfaz pública de red-red (NNI: Network-to-Network Interface) El protocolo NNI proporciona arbitraje de la conexión virtual. La UNI define la interoperabilidad entre el equipo de usuario y el puerto del conmutador ATM. sin embargo. convertir las señales en el formato apropiado eléctrico y óptico y cargar y descargar las celdas en las tramas de transmisión apropiadas. la interfase de usuario a red UNI que conecta a un usuario a la red y la interfase NNI la cual conecta dos nodos dentro de la red.3 CAPA FÍSICA La capa física es responsable del transporte de los paquetes ATM desde un punto a otro punto. el valor 1 indica baja prioridad.-Campo de 1 bit que indica si se descarga o no la celda en caso de congestión. vídeo) con excepción del tipo de servicio (QOS) requerido Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network-Network Interface) 112 | P á g i n a . que corresponde.-(Prioridad de celda perdida-Cell Loss Priority). Esto también incluye la extracción y generación del campo HEC del encabezado para detección y corrección de errores dentro del encabezado de la celda.    Provee un solo mecanismo de transporte para múltiples opciones de servicio Es independiente del tipo de información que es transmitida (datos.-Campo de 8 bits para código de error.campo de 3 bits con informa si la carga es de usuario o administración de la red.4. CLP. audio. corrige errores de un simple bit en el encabezado y detecta errores de bits dobles.. en cierta manera. Interfaz pública de usuario-red (UNI: User-to-Network Interface) El protocolo UNI de ATM proporciona múltiples clases de servicio y la reserva del ancho de banda durante el establecimiento de la llamada de una conexión virtual conmutada. Dentro de la capa física se encuentran dos interfaces básicas para realizas las conexiones.-(Control de error de encabezado-Header Error Control).PT. HEC. EL UNI privado.-(Tipo de carga-Payload Type). es usado para conectar a un usuario a conmutador privado ATM tal como el usado para redes corporativas. control de congestión y gestión de la topología para las conexiones a redes privadas o públicas ATM. estos serían los únicos niveles afectados por ATM y la descripción podría acabar aquí. voz. nominalmente llamados UNI privado y UNI público. El UNI público este tipicamente usado para conectar usuarios a un conmutador ATM en una red de servicio público. 3. gráficos. Una UNI pública define la interfaz con red ATM pública y. admite una interfaz SONET o DS3.4 CAPA ATM Capa ATM Las operaciones que tienen lugar en la capa ATM. Si ATM fuera como otros protocolos.4. Los UNI son clasificados en dos subgrupos. por lo general.

A continuación se muestran las relaciones de la clase de servicio con clase QoS. En esta capa es donde ATM convierte el tráfico de usuario procedente de las aplicaciones en formato ATM.7.Figura 2. la SAR reensambla las células en datos de nivel superior y transmite estos datos a sus dispositivos locales correspondientes. vídeo y tráfico de datos a través de la misma infraestructura de conmutación. Esta capa está compuesta por dos subcapas: la subcapa de convergencia y la subcapa de segmentación y reensamblado. RDSI-BA y ATM. Subcapa de convergencia (CS) La subcapa de convergencia permite la retransmisión de voz. AAL La capa de adaptación ATM se sitúa sobre la capa ATM. 113 | P á g i n a . B.1 CLASES DE SERVICIO (Clases A. 3.5. además de para aplicaciones de tasa de bit constante (como vídeo y multimedia). la SAR segmenta los datos en células de datos ATM de 48 bytes. Una vez que las células ATM alcanzan su destino. Interpreta los datos procedentes de la aplicación del nivel superior y los prepara para su procesamiento por parte de la subcapa de segmentación y reensamblado. Subcapa de segmentación y reensamblado (SAR) Antes de que la aplicación transmita los datos a través de una red ATM. las aplicaciones de tasa de bit variable. Relación entre los modelos de referencia ISO-OSI. 3. En esta capa ATM proporciona el soporte para las aplicaciones orientadas a conexión y no orientadas a conexión. C y D).5 Capa de adaptación ATM Capa de Adaptación ATM (ATM Adaption Layer.

La clase A es también conocida. Aunque el vídeo produce tramas a velocidad constante. es la transferencia de un flujo constante de bits asociada con una llamada de voz. es la transmisión de un flujo de bits variable asociado con vídeo comprimido. o velocidad binaria asociada con la transferencia (constante/CBR o variable/VBR). 114 | P á g i n a . Un ejemplo de uso de la clase A. Los servicios en clase A y B están orientados a conexión y existe una temporización relacionada entre los usuarios origen y destino. por ejemplo a 64Kbps (Similar a un canal B en ISDN). es que la clase A proporciona un servicio con tasa de bit constante. Audio y Video con VBR Transferencia de datos orientada a conexión Transferencia de datos no orientados a conexión.Clase Servicio A B C D de QoS Clase 1 Clase 2 Clase 3 Clase 4 Aplicación Emulación de circuitos de voz y video con CBR. Los servicios han sido clasificados de acuerdo con tres criterios (Fig. Un ejemplo de uso de la clase B. con velocidad binaria variable entre origen y destino. un codec de vídeo produce tramas conteniendo una cantidad variable de datos comprimidos. La diferencia entre las dos clases. La clase C está orientada a conexión y la clase D es sin conexión. La tasa de bit. como Emulación de Circuito Conmutado. Las clases C y D no tienen temporización relacionada entre el origen y el destino. 10 Servicios proporcionados por ATM La existencia de una temporización relacionada entre los usuarios origen y destino (por ejemplo voz). mientras que en la clase B la tasa de bit es variable. Ambas proporcionan servicios en modo paquete. 10): Fig.

5. a través de la tarjeta de interfz. Cuando se establece una conexión. La capa de adaptación convierte los datos en celdas que salen y extraen los datos de las celdas entrantes. Ambos extremos de la conexión tienen que estar de acuerdo en la selección. hasta a la red ATM. La capa de transporte de celdas transfiere celdas hacia el conmutador ATM. Esta figura muestra la organización conceptual del hardware de interfa ATM y flujo de datos a través de éste.3.5.2 ESTRUCTURA DE LAS CAPAS AAL La siguiente figura ilustra la organización de un interfaz ATM común y muestra cómo los datos pasan del sistema operativo de una computadora. Una computadora anfitrión interactúa con un protocolo de capa de adaptación para enviar y recibir datos. y la capa de adaptación no puede cambiarse una vez que la conexión se ha establecido. 3.3 PROTOCOLO AAL TIPO 1 115 | P á g i n a . un anfitrión dee especificar qué capa de adaptación de protocolo utilizar.

En contraste. La primera detecta células perdidas y mal introducidas. sin límites de mensajes. para detectar células perdidas o mal introducidas. (Una célula mal introducida es aquella que se entrega al destino equivocado como resultado de un error no detectado en el identificador de su circuito virtual o su trayectoria virtual. AAL 1 tiene una subcapa de convergencia y una subcapa SAR. La capa 1 de adaptación ATM (AAL1) acepta y envía datos a través de una red ATM en una cantidad de bits fija. excepto por células faltantes o mal introducidas. como audio o vídeo sin comprensión. Para el audio o vídeo puro sin comprensión.Sólo dos protocolos de capa de adaptación ATM interesantes han sido definidos: uno para enviar audio o video y otra para enviar paquetes de datos convencionales. basado en el número de secuencia. 116 | P á g i n a . Una conexión creada para enviar video utiliza AAL1 debido a que el servicio de cantidad fija es necesario para garantizar que la transmisión de video no ocasione que la imagen sea inestable o sea interrumpida. los formatos de sus células . es adecuado el AAL 1. Sólo las células con un número de secuencia par pueden ser células P. de bits por segundo. Para este tráfico no se usan los protocolos de detección de errores como el de parada y espera porque los retardos que generan las terminaciones de temporización y las retransmisiones no son aceptables. Por ultimo. SN. La subcapa de convergencia de AAL1 no tiene ninguna cabecera de protocolo propia. Los límites de los mensajes deben conservarse para que pueda reconocerse el comienzo del siguiente marco completo. AAL 1 es el protocolo usado para transmitir tráfico clase A. el SNP. orientado a conexiones y sin detección de errores. 3. El campo de apuntador sirve para indicar el desfasamiento del comienzo del siguiente mensaje. En el otro extremo se extraen estas unidades y se reconstruye la entrada original. para permitir la corrección de errores individuales y la detección de errores dobles en el campo de secuencia. La entrada es una corriente de bits. o cualquier otra corriente de datos en la que unos cuantos bits alterados de vez en cuando no representan un problema. La células P se usan cuando deben preservarse los límites de los mensajes. El AAL 1 se diseño para corrientes de datos sencillas en tiempo real. tráfico orientado a conexiones de tiempo real y con tasa de bits constante. por lo que el apuntador está en el intervalo de 0 a 92. Un bit de paridad par que cubre el byte de cabecera reduce aún más la posibilidad de un número de secuencia equivocado. la subcapa de convergencia divide los mensajes o la corriente de entrada en unidades de 46 o 47 bytes que se entrega a la subcapa SAR para su transmisión. para que apunte dentro de la carga útil de su propia célula o de la que sigue. aún en presencia de células perdidas y dato erróneo. A este campo le sigue un número de protección de secuencia (es decir. suma de comprobación) de 3 bits. en el que se específica el tráfico con dos parámetros básicamente: Promedio Relación pico promedio. la subcapa SAR de AAL 1 sí tiene un protocolo. Los bits son alimentos por la aplicación a una velocidad constante y deben entregarse en el otro laso a la misma velocidad constante.5.4 PROTOCOLO AAL TIPO 2 Define un servicio de rata variable de bits (VBR). Ambos formatos comienzan con una cabecera de 1 byte que contiene un número de secuencia de célula de 3 bits. es decir.

El mensaje se entrega como tal. y que se separen en el destino. no hay necesidad de más de uno. número de secuencia) sirve para numerar las células en orden a fin de detectar células faltantes o mal introducida. sesiones interactivas remotas) de un solo host. Posterior a la creación del protocolo AAL 2. Si un circuito virtual tiene suficiente ancho de banda para manejar todo. El AAL ¾ puede operar de dos maneras: corriente o mensaje. la mitad o el fin de un mensaje. El apéndice también contiene un byte no usado. debe ser igual al tamaño BA. Al final del proceso de estandarización el comité se dio cuenta de que el AAL 2 tenía tantos problemas que no debería usarse. que lo divide en bloques de 44 bytes. Una característica del AAL ¾ no presente en los otros protocolos es la multiplexión. era demasiado tarde para detener el proceso de estandarización. El campo de longitud da nuevamente la longitud de la carga útil. se descubrió que no había necesidad real de dos protocolos. Lo mensajes de hasta 65. En el modo de mensajes. Es el servicio definido por la IEEE para el tráfico de datos por la red. Si un par de hosts tiene abierta varia sesiones simultáneas. el campo SN (Séquense Number.5. el campo CRC es una suma de comprobación de la célula completa que permite detectar errores. primero se rellenan a un múltiplo de 4 bytes y luego se les agrega a una cabecera y un apéndice. A diferencia del AAL 1 y el AAL 2. se puede mostrar que.Por esta y otras razones se diseño el ALL un protocolo mas completo. el AAL ¾ tiene tanto un protocolo de subcapa de convergencia como uno de subcapa SAR. Desafortunadamente. 3. dar a cada una su propio circuito virtual será más caro que la multiplexión de todas ellas en el mismo circuito virtual. pero en el modo de corriente puede ser diferente. 117 | P á g i n a .535 bytes entran en la subcapa de convergencia desde la aplicación. indica al receptor la cantidad de espacio de buffer a asignar para el mensaje antes de su llegada. En el modo de corrientes no se conservan los límites. El campo CPI (Common Part Indicator. En la figura 6-40 de puede mostrar el formateo de la célula AAL 2.5 PROTOCOLO AAL TIPO 3/4. El campo tamaño BA se usa para asignar de buffer. por lo que los combinó en uno solo. Por último. Este mecanismo verifica si hay pérdida o mala introducción de células. el AAL ¾. indicador de parte común) indica el tipo de mensaje y la unidad de conteo de los campos tamaño BA y longitud. y había una fecha que cumplir. pasa el mensaje a la subcapa SAR. Una vez que la subcapa de convergencia ha construido el mensaje y le ha agregado una cabecera y una cola. Los campos Btag y Etag sirven para enmarcar los mensajes. El campo LI (Length Indicador. Lo dos bytes deben ser iguales y se incrementan en uno en cada mensaje nuevo enviado. en el modo de mensaje. cada llamada de la aplicación al AAL ¾ inyecta un mensaje en la red. La razón por la que es deseable esta facultad es que las portadoras con frecuencia obran por cada establecimiento de conexión y por cada segundo que permanece abierta la conexión. es decir. Este aspecto del AAL ¾ permite que viajen por el mismo circuito virtual múltiples sesiones (por ejemplo. tipo de información) indica que la célula es el comienzo. indicador de longitud) indica el tamaño de la carga en bytes (puede ser menor que 45 bytes). se conservan los límites del mensaje. El campo IT (information Type.

utilizado como una suma de verificación de trama. un resultado lógicamente correcto pierde todo significado si el tiempo de espera por el mismo sobrepasa ciertos límites preestablecidos. En otras palabras. Las aplicaciones de tiempo real son muy variadas y continuamente surgen nuevos campos de utilización para los mismos.6 PROTOCOLO AAL TIPO 5 Las computadoras utilizan la capa 5 de adaptación ATM (AAL5) para enviar paquetes de datos convencionales a través de una red ATM. La figura 18. seguidos por un relleno de ceros. Si el paquete no es un múltiplo exacto de 48 octetos.1 INTRODUCCIÓN A LA COMUNICACIÓN CON REQUERIMIENTOS EN TIEMPO REAL Introducción a los Sistemas de Tiempo Real El aspecto fundamental que diferencia a los sistemas de tiempo real del resto de los sistemas "convencionales".535 octetos de datos. son sistemas de tiempo real los que ayudan a volar a los aviones. etc. incluyendo el remolque de 8 octetos. Pensando en nuestra vida cotidiana. AAL5 coloca el remolque en los últimos 8 octetos del final de la celda. su presencia se halla actualmente muy difundida. En otras palabras. Cada paquete AAL5 debe dividirse en celdas para transportarse a través de una red ATM y debe recombinarse para formar un paquete antes de que sea entregado al anfitrión receptor. 118 | P á g i n a .7 ilustra el formato del paquete que utiliza AAL5. es un múltiplo exacto de 48 octetos. A diferencia de la mayor parte de las tramas de red que colocan la información de control en un encabezado. y 2 campos de 8 bits llamados UU y CPI que actualmente no tiene uso. AAL5 presenta una interfaz que acepta y entrega paquetes largos y de longitud variable. donde se puedan encontrar y extraer sin conocer la longitud del paquete.5. control de procesos industriales y sistemas espaciales. robótico. El remolque de AAL5 contiene un campo de longitud equivalente a los 16 bits. Contrariamente a lo que se podría pensar. los que controlan el motor o los frenos de nuestro automóvil. En otras palabras. En particular. a rodar a los trenes. es el hecho de que además de ser necesaria la satisfacción de todos los requerimientos computacionales normales.6. a saber: el sistema controlado o entorno y el sistema de control. y por un remolque de 8 octetos. Para adapatarse a la longitud indeterminada de los paquetes AAL5 permite que la celda final contenga entre 0 y 40 octetos de datos.6 Administración de tráfico en redes ATM 3. podemos considerar la existencia de un único sistema formado por otros dos subsistemas.3. Aal5 permite que cada paquete contenga entre 1 y 65. 3. la corrección del sistema depende también del tiempo en que son producidos esos resultados. Todos estos sistemas tienen algo en común: están íntimamente ligados a otros sistemas con los cuales se relacionan continuamente intercambiando diversos tipos de información y efectuando sobre ellos funciones de control. Si el paquete. multimedia. entre otros. la división producirá celdas completamente llenas. siendo los más comunes los asociados al sistema de telecomunicaciones. Aún cuando ATM utiliza celdas pequeñas de tamaño fijo en el nivel más bajo. AAL5 la coloca en un registro a remolque en el extremo del paquete. un verificador por redundancia cíclica de 32 bits (CRC). la celda final no estará llena.

en el sistema de control. Este esquema se halla normalmente caracterizado por intervalos de tiempo más o menos bien definidos entre los eventos.El sistema controlado cuenta con una dinámica propia. características en los sistemas de tiempo real. De más está decir que la presencia de requisitos temporales hace que la construcción de los sistemas de tiempo real sea mucho más difícil y complicada.    Administración y control del tiempo. de aplicación general.C. Como resulta evidente. en términos de proporcionar un valor correcto a partir del estado de las variables de entrada. Consecuentemente. es decir. Las fallas para responder a tiempo son tan malas como una mala respuesta. sino principalmente que dichos resultados sean entregados "a tiempo" . Tareas deben ser asignadas y terminadas antes de su plazo. principalmente porque la mayoría de los métodos y herramientas utilizados para la construcción de sistemas convencionales no contemplan tales restricciones. con cierto esquema que describe no sólo los distintos eventos a producirse en él sino también la forma o secuencia según la cual éstos se irán produciendo y las relaciones existentes entre cada uno de ellos. ¿Que es un Sistema en Tiempo real? Un sistema de tiempo real es un sistema de procesamiento de información el cual tiene que responder a estímulos de entrada generados externamente en un período finito y específico. Confiabilidad. Características dinámicas del ambiente. el aspecto a tener en cuenta es que no solamente importa el correcto funcionamiento lógico. los cuales pueden ir desde un hardware microcontrolador dedicado hasta una P. Características de un Sistema de Tiempo Real Tiempo. Los sistemas de control son de naturaleza más flexible pudiéndose implementar diversos esquemas sobre diversos soportes. Nuevamente.      Predecibilidad Tolerancia a Fallos. otras alternativas deben ser implementadas. Ambiente. La ejecución correcta no solo considera la lógica sino también el tiempo en que se producen los resultados. Seguridad. con miras a satisfacer todos los requerimientos tanto funcionales como temporales y evitar que el comportamiento global del sistema evolucione hacia valores incorrectos o indeseables.   Las respuestas correctas dependen no solo de los resultados lógicos sino también del tiempo en que son entregadas. la dinámica de los sistemas controlados no puede ser substancialmente modificada. Predecibilidad 119 | P á g i n a .

de las principales herramientas actualmente disponibles para su desarrollo. teniendo en cuenta las situaciones de alto riesgo SISTEMAS DE TIEMPO REAL NO CRÍTICOS   La calidad y performance es medida en términos del tipo de servicio previsto LLa aplicación de OOSE (Análisis. como en el caso de las políticas RMS y DMS anteriormente comentadas y que constituyen el cimiento de los módulos diagramadores. aunque sea breve. pues. Construcción. software. paquetes para la automatización de la adquisición de datos (normalmente constituidos tanto de módulos hardware como software) o sistemas operativos de tiempo real para la gestión de los diferentes recursos a ser utilizados en el sistema. SISTEMAS DE TIEMPO REAL CRITICOS    Predictibilidad determinística de los procesos GGarantizar procesos periódico y aperiódicos LLa aplicación de OOSE(Análisis. El origen natural de tales formulaciones son las universidades y los centros de investigación. Testing) lleva a resaltar las propiedades de ejecución de los procesos y el uso de los recursos.Una característica distintiva de un sistema en tiempo real es la predecibilidad. Dota al sistema con capacidades de monitorización y control de tiempos (hardware. sistema operativo. líneas y protocolos de comunicaciones). A ellos se deben las distintas premisas sobre las cuales habrá de construirse toda herramienta. Consideramos. Atendiendo a las informaciones recabadas y a nuestra propia experiencia en el desarrollo de 120 | P á g i n a . estas facilidades no existirían sin una base teórica que las fundamente. Testing) esta basada en la funcionalidad y el grado de servicio alcanzable con la estructura disponible Situación actual en el área de los Sistemas de Tiempo Real El auge en la aplicación de los sistemas de tiempo real ocasiona que cabe vez sean más las entidades comerciales que se lanzan con productos orientados a facilitar el desarrollo de este tipo de sistemas. Anticipación a fallos. Consideraciones de elementos de inpredecibilidad. Naturalmente. Tales productos pueden comprender. Cumplimiento predecible de requisitos temporales: determinismo. por ejemplo. Construcción. Consideraciones de sobrecargas: degradación controlada. así como de las tendencias en el campo de las investigaciones en los principales centros de investigación. La cual implica que debe ser posible demostrar o comprobar a priori que los requerimientos de tiempos se cumplen en cualquier circunstancia. la predecibilidad implica:       Una cuidadosa planificación de tareas y recursos. y sus requerimientos temporales. lenguaje. parte esencial de los sistemas operativos de tiempo real. que un delineamiento de la situación actual del área de los sistemas de tiempo real no sería completo sin un comentario. Como consecuencia.

Hay una cosa fundamental en una transmisión ATM: el "Contrato de tráfico". En sus versiones más recientes. Una conexión se puede establecer solamente si las fuentes de la red pueden proporcionar la calidad del servicio requerida.6. 3. se encuentra contemplada en las librerías proporcionadas con las mencionadas tarjetas de digitalización.3 CONTROL DE ADMISIÓN El control de admisión de conexión es el conjunto de acciones tomadas por la red en la fase del establecimiento de la llamada para establecer si se puede establecer una conexión de un VC/VP. Especifica en forma de parámetros dos cosas: primero las características de los datos que van a ser transmitidos y segundo la calidad que hay que mantener durante la conexión. El tráfico de voz es más tolerante con la pérdida de células que el tráfico de datos. La faceta de tiempo real en aplicaciones de este tipo. 121 | P á g i n a . si nos centramos en sistemas de adquisición de datos (el área en la cual tuvimos la oportunidad de trabajar más recientemente) las herramientas disponibles comprenden por lo general un dispositivo hardware dedicado para la digitalización de las señales y un módulo software para el desarrollo del control del proceso. OPTIM Electronics y ETEP y PENTEK. El protocolo y la arquitectura ATM fueron diseñados para abarcar un amplio margen de servicios de red.sistemas de tiempo real. 3. Mientras que el usuario siga transmitiendo datos de la forma acordada en el contrato. podemos agrupar a las herramientas comerciales actualmente disponibles en paquetes para el desarrollo de aplicaciones y sistemas operativos de tiempo real. Una característica importante de este tipo de herramientas es que proponen no sólo un listado de funciones a utilizar. son implementados esquemas de adquisición de "doble buffer" de modo a solucionar la problemática de índices de adquisición demasiado elevados que impidan el almacenamiento a tiempo de la información adquirida. Con respecto a los primeros. Cada uno de los cuales tienen sus propios requerimientos y lo que sería una performance aceptable para un tipo de red o un tipo de tráfico puede que no lo sea para otro. la red está obligada a mantener la calidad así como tiene derecho a no transmitir más si el usuario se sale del perfil de transmisión acordado previamente. ¿Qué significa esto? A lo mejor lo entendemos mejor con un ejemplo. Entre los principales proveedores podemos citar a National Instruments (cuyos productos hemos y estamos utilizando). El mismo es acordado entre el usuario y la red.pero así mismo es menos tolerante con los retrasos de las células El ATM ataca este problema con un "Contrato de tráfico".6. Esas librerías hacen de interfaz entre el hardware de adquisición y el ciclo de control implementado en el programa principal. En particular.2 CONTRATO DE TRÁFICO. sino que proporcionan también una serie de pautas para el desarrollo eficiente y ordenado de sistemas de este tipo. se proponen esquemas de desarrollo basados en lenguajes de programación orientados a objetos e inclusive programación gráfica para las distintas etapas del sistema. La introducción de una nueva conexión no deberá aceptar el QoS de las otras conexiones establecidas. Este contrato representa un compromiso mutuo.

La CLR ( cell loss ratio. La SCR (sustained cell rate. burstiness. tasa de pérdida de células). La CER ( cell error ratio. 3. es la fracción de células que se entregan con uno o más bits equivocados. Existe un control del uso de parámetros que consiste en un conjunto de acciones tomadas por la red para monitorear y controlar el volumen del tráfico del usuario la validez del enrutamiento de la celda.6.La fuente de tráfico se puede identificar por parámetros tales como duración pico. es la rapidez máxima con que el transmisor planear enviar células. retardo de transferencia de células) .5 CATEGORIAS DE SERVICIO (CBR. variación de retardo de células). Tasa pico de bits. La MCR (mínimum cell rate. mide la fracción de las células transmitidas que no se entregan en absoluto o que se entregan demasiado tarde. mide la uniformidad con que se entregan las células. tasa de bloques de células con errores severos) es la fracción de bloques de N células en los que M o más células contienen errores. es el tiempo promedio de tránsito del origen al destino. La CMR ( cell misinsertion rate. La SECBR (severely errored cell block ratio. La CDV ( cell delay variation.6. UCP incluye el monitoreo de las siguientes funciones: Validez de valores VPI/VCI. ABR) 122 | P á g i n a . Tasa promedio de bits. tasa de mala inserción de células) es la cantidad de células/seg que se entregan al destino equivocado debido a un error no detectado en la cabecera. siendo inservibles por lo mismo. VBR. razón de errores de células). Monitoreo de volúmenes de tráfico VPI/VC para verificar violaciones y Monitoreo de volúmenes de tráfico total para los enlaces. tasa de células sostenida) es la tasa esperada o requerida de células promediada en un intervalo de tiempo grande. La PCR (peak cell rate. El CTD ( cell transfer delay . El propósito fundamental es el de proteger los recursos de la red de malos comportamientos maliciosos y no internacionales los cuales pueden afectar los parámetros QoS de conexiones existentes detectando violaciones de parámetros negociados. tasa de células pico). La CVDT (cell variation delay tolerance. es la cantidad mínima de células/seg que el cliente considera aceptable. tolerancia de variación de retardo de células) indica la cantidad de variación que habrá en los tiempos de transmisión de las células. URB.4 PARAMETROS DE TRÁFICO. 3. tasa de células mínima).

se diseñó para trabajo en ráfagas cuya gama de ancho de banda se conoce aproximadamente. Por ejemplo. UBR (Undefined Bit Rate. se divide en dos subclases. CVBR (Variable Bit Rate. Clase de Servicio (QOS) definida por el Foro ATM para las redes ATM. respectivamente. puesto que ninguna de estas aplicaciones tiene características de tiempo real. Los bits se ponen en un extremo y salen por el otro. tasa variable de bits). CBR se usa para conexiones que dependen de un cronometraje preciso para asegurar entregas y envíos sin distorsión. Constan Bit Rate. La transferencia de archivos. VBR (RT) se utiliza para las conexiones en las cuales existe una relación de medición de tiempo fija entre las muestras. la de tiempo real (RTVBR) y la de tiempo no real(NRT-VBR). se descartan las células UBR sin retroalimentación al transmisor y sin esperar que el transmisor reduzca su velocidad. Lo que conduce a congestionamientos durante la parte más atareada del día. tasa de datos disponible). en tiempo real) de audio y vídeo. tasa de bits constante). la UBR es la elección razonable. Velocidad binaria variable. la compañía puede seleccionar entre instalar suficiente capacidad para manejar la carga pico. tasa de datos no especificada) no hace promesas y no retroalimenta información sobre los congestionamientos. lo que significa que algunas líneas están ociosas parte del día. Normalmente. AVR (Available Bit Rate. 123 | P á g i n a . CBR. La RT-VBR es para servicios que tienen tasas de bits variables en combinación con requisitos muy estrictos de tiempo real. por lo que cualquier variación en los tiempos de entrega de las células se eliminaría antes de visualizarse el correo electrónico. el correo electrónico multimedia normalmente se almacena temporalmente en el disco local del receptor antes de presentarse en pantalla.CBR (Constant Bit Rate. No hay comprobación de errores. VBR se subdivide en clase de tiempo real (RT) y clase sin tiempo real (NRT). pretende simular un alambre de cobre o una fibra óptica (sólo que a un costo mucho mayor). 3.6. el correo electrónico y las noticias del USENET son candidatos potenciales para el servicio UBR. CBR se usa para conexiones que dependen de temporización precisa para garantizar la entrega sin distorsiones. La NRT-VBR es para tráfico en el que la entrega a tiempo es importante pero la aplicación puede tolerar una cierta cantidad de fluctuación. como el vídeo comprimido interactivo (por ejemplo videoconferencias). o instalar la suficiente capacidad para la carga mínima. Para aplicaciones que no tienen restricciones de entrega y quieren llevar ellas mismas su propio control de errores y del flujo. Si ocurren congestionamientos. La CBR también es adecuada para todas las demás cadenas interactivas (es decir.6 CONTROL DE TRAFICO CBR Y VBR Clase de calidad de servicio definida por el Foro ATM para las redes ATM. control de flujo ni ningún otro proceso. Un ejemplo típico podría ser su uso en una compañía que conecta sus oficinas mediante un conjunto de líneas arrendadas.

3.6.7 EMULACION LAN EN REDES ATM. el incremento de la velocidad permitida es proprocional a la velocidad de pico multiplicada por el factor de incremento de velocidad (RIF) Cuando se produce un decremento. 124 | P á g i n a . 3.8 CONTROL DE CONGESTION UBR+ Clase de servicio (QoS) definida por el Foro ATM para las redes ATM. Inconveniente: Se hace en una escala de tiempo relacionada con el tiempo de latencia de la red (tiempo necesario para que las celdas RM circulen por los nodos y puedan informar al usuario) Cuando se produce un incremento. VBR está subdividido en clase de tiempo real (RT) y no-tiempo real (NRT) clase. Para el tráfico ABR se establece un mecanismo de realimentación que permite modificar la velocidad a la que emite la fuente El tráfico ABR permite que la velocidad permitida (ACR) varíe entre la velocidad mínima (MCR) y la velocidad de pico (PCR) En un principio la velocidad permitida toma el valor de la velocidad inicial (ICR) y después es ajustada en función de la información de realimentación proporcionada por la red Dicha información es enviada periódicamente a través de celdas RM (Resource Management) Se envía una celda de control (RM) cada un cierto número de celdas de datos Cada vez que una celda es recibida por el destino es reenviada a la fuente GESTIÓN DE TRÁFICO ABR (3) Cada celda contiene 3 campos: CI .indicación de congestión NI . UBR permite el envío de cualquier cantidad de datos hasta un máximo especificado a través de la red. el decremento de la velocidad permitida es proporcional a la velocidad permitida multiplicada por el factor de decremento de velocidad (RDF) 3. o posible congestión del sistema.VBR (NRT) se utiliza para las conexiones en las cuales no existe relación de medición de tiempo fija entre las muestras.no incrementar la velocidad ER . pero no ofrece garantías en términos de pérdida y retraso de celdas. pero que siguen necesitando garantizar Calidad de Servicio.7 CONTROL DE CONGESTION ABR.6.fijar la velocidad explícita Cualquiera de estos valores puede ser cambiado por un conmutador o por el destino Se obtiene un control dinámico del control de la velocidad de la fuente en función de la carga. Variable Bit Rate Cláusula de QoS (Quality of Service) definido por el ATM Forum para redes ATM. VBR (NRT) se usa para conexiones donde no existe un cronograma fijo entre pruebas. VBR (RT) se usa en conexiones en las cuales existe un cronograma fijado entre las pruebas. pero que necesitan un QOS garantizado. VBR-rt.

Como el nombre lo dice la función del protocolo LANE define mecanismos para la emulación tanto ETHERNET 802. Los dispositivos de Token Ring pueden comunicarse con todos los host de ATM. La diferencia más notable entre las LAN tradicionales.5. a una subset de LANE. Específicamente. Las ELANs usan diferentes mecanismos de contacto multicast. como Ethernet y Token Ring. también los dispositivos son conectados a un dispositivo puente vía capa 2 esto actúa como un proxy para host. el ATM. Las ELANs proveen de algunas de las mismas funciones como un segmento típico LAN. Acerca de los servicios provienen por shared media LANs estas son conexiones orientadas. LANE ofrece grandes ventajas para el manejo de protocolos y segmentaciones en una LAN. es definido como un grupo lógico de dispositivos dentro de un grupo común de usuarios esto es cambiar similares tipos de cadenas de datos para el dominio de un broadcast. tecnologías orientadas a conexión. en contraste con ATM. broadcas y unicast de formar una membresía de un grupo. LAN Emulation Es importante que una red ATM pueda trabajar con los sistemas existentes. Por eso se ha desarrollado un protocolo que permite emular una red LAN dentro de una red ATM. Las especificaciones también define la operación de end-system estos son directamente recibidos por ATM. los enlaces de datos y puentes son transparentes en los protocolos sobre ATM. estos son completados en el setup y emulan un servicio similar a el bus. con switchs.La emulación LAN (ELAN). Las aplicaciones no requieren realizar cambios en la infraestructura de la red. En mayo de 1995. ELANs son definidas en la MAC (Media Acces Control). y ATM es el tamaño de su respectivo Protocolo de unidades de datos (PDU's) usados para intercambio de información contra las celdas de 53 bytes. 1". Las LANE permiten existir aplicaciones y protocolos a operar intercambiando sobre backbone de ATM. Esto descrie una interacción entre clientes de LANE y servicios de LANE. Por esta razón ATM emula este broad-cast/multicast/servicios unicast. En el nivel 3 de ruteo se pueden realizar una comparación de los procesos realizados por un ruteo de una red ATM con respecto al trabajo. 125 | P á g i n a . La tecnología LAN está orientada a no conexión y la tecnología ATM está orientada a conexión. porque ellos no pueden conectarse directamente (requieren un router o un bridge). Para la función del LANE es necesario un software. igual a la operación del broadcast de una tecnología de LAN. Esta operación esta en la etapa 2 del modelo OSI. Forum definió una especificación llamada "LAN Emulation Over ATM vers. como referencia a la LAN Emulation Useer to Network Interface (LUNI).3 como en Token Ring 802. esto hace que el protocolo LANE deberá tener la apariencia de un servicio orientada a no conexión. los dispositivos ETHERNET pueden llamar otros host de ATM con la rapidez del backbone de ATM. Algunas ELAN's pueden existir concurrencias con redes ATM.

en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. concentradores y hasta la computadora misma. etc. La presentación de este trabajo para su consulta se consideró dividirse en secciones. es una descripción breve acerca de los algoritmos que maneja ATM en cuanto al congestionamiento de información. las tendencias que estas tienen considerando a la mayoría de las aplicaciones de redes de alta velocidad y tiempo real. Los componentes de red los fabrican. el cual es descrito a detalle en la sección del Modelo LANE.3. los tipos de conexión que maneja.1. por lo general. es necesario que haya entendimiento y comunicación entre los fabricantes. por una de las organizaciones más reconocidas en el desarrollo de las redes ATM. conectores. Ethernet y Token Ring. que habla sobre la simulación del protocolo. Para esto se ha seleccionado el simulador de redes COMNET III como herramienta para su realización y ejecución. Los tres estándares o arquitecturas más populares son: ARCnet. cables.7. Este proyecto pretende apoyar a la investigación que la Universidad de las Américas realiza a través del estudio de universidad virtual en redes de alta velocidad. sus etapas de funcionamiento. sus entidades principales. trata acerca de la estandarización de los parámetros que conforman al protocolo LAN Emulation (LANE). Este trabajo comprende una las posibilidades que las redes de área local tienen para poder evolucionar y tener acceso a las ventajas de calidad de servicio que las redes ATM poseen a través del protocolo de emulación de dicha LAN.2 ARQUITECTURA DE EMULACION LAN Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red. CAPAS DE PROTOCOLO DE EMULACIÓN LAN El objetivo primordial de este trabajo es el crear un modelo para simular el protocolo de Emulación de LAN (LAN Emulation) sobre redes ATM. proporcionando así compatibilidad con las redes ATM. Lo que muestra la sección de Configuración de una ELAN. contiene el contexto actual de las necesidades de la transmisión de la información.7. los cuales contienen información elemental y útil para la realización del proyecto. partiendo de ahí para la implementación del modelo a simular. El protocolo LAN Emulation fue estandarizado a comienzos del año de 1995. esto es. 3. La sección de los Principios de LANE. varias compañías. También muestra a manera de descripción lo necesario a considerar para la configuración de una LAN Emulada. ATM Forum. En los Antecedentes. y las conclusiones del trabajo desempeñado. Dicho protocolo crea una interface de servicio a la red LAN a nivel de las capas más bajas del modelo de red. 126 | P á g i n a . Afortunadamente. Por lo tanto.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las maquina. a veces antes de que el paquete completo se haya transmitido.3 Algoritmos de transferencia de mensajes. 127 | P á g i n a . Las respuestas del servidor constan de un código numérico de tres digitos. El tamaño máximo permitido para estas líneas es de 1000 caracteres. mientras que el texto permite que un humano interprete la respuesta. o protocolo simple de transferencia de correo. Típicamente. si dos mas paquetes chocan. etc. de hasta cientos de megabits/seg. cada computadora solo espera un tiempo al azar y lo vuelve a intentar. Un segundó tipo de sistema de difusión es el anillo. El mecanismo de arbitraje pude ser centralizado o distribuido. El otro tipo de LAN se construye con líneas punto a punto. Una LAN así es realmente una red de área amplia en miniatura. Las conmutadoras de una etherner pueden transmitir cuando quieran. Las líneas individuales conectan una maquina especifica a otra.Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). dependiendo de cómo se asigna el canal.). Las LAN están restringidas en tamaño. se pude a las otras maquinas que se abstengan de enviar mensajes. como las líneas compartidas de la compañía telefónica que solían usarse en áreas rurales las LAN mas nuevas pueden operar a velocidades muy altas. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. cada bits d e propaga por si mismo. usando normalmente el puerto 25 en el servidor para establecer la conexión. El número va dirigido a un procesado automático de la respuesta por autómata. En el conjunto de protocolos TCP/IP. En el protocolo SMTP todas las órdenes. sin esperar al resto del paquete al cual pertenece. cada bit recorre el anillo entero en el tiempo que toma transmitir unos pocos bits. Todas las réplicas tienen un código numérico al comienzo de la línea. donde un cliente envía un mensaje a uno varios receptores. el SMTP va por encima del TCP. delimitadas por el carácter <CRLF>.7. Está definido en elRFC 2821 y es un estándar oficial de Internet SMTP se basa en el modelo cliente-servidor. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's.(un cable lineal). Las LAN de transmisión pueden tener diversas topologías. Es necesario un mecanismo de arbitraje para resolver conflictos cuando dos o mas máquinas quieren trasmitir simultáneamente. 3. lo cual significa que el tiempo de transmisión del peor caso esta limitado y se cono ce de antemano.8 OPERACIÓN DE IP SOBRE ATM. 3. . mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). seguido de un texto explicativo. teléfonos móviles. Las redes de difusión se pueden dividir también en estáticas y dinámicas. Simple Mail Transfer Protocol (SMTP). en cualquier instante una computadora es la maquina maestra y pude transmitir . réplicas o datos son líneas de texto. En una red de bus .

cuando crean un circuito virtual sobre el que serán enviados los datagramas. local). las direcciones IP de dos destinos se deben transformar en el par VPI/VCI para el circuito. En primer lugar. El software en el anfitrión no conoce la dirección IP ni la dirección de hardware ATM del extremo remoto. Los circuitos virtuales permanentes ATM complican aún más la asignación de direcciones. Aunque ningún protocolo ha sido propuesto para resolver el caso general de la asignación de direcciones para redes ATM extensas. El segundo direccionamiento se utiliza cada vez que un datagrama es enviado en una red ATM. Por un lado. el IP no puede utilizar la ARP convencional para asignar direcciones en redes ATM. La restricción de la forma radica en que un grupo de computadoras utilizan una red ATM en lugar de una red física única (a menudo. Por otro lado.8.Hemos visto que la encapsulación de data gramas para su transmisión a través de una red ATM se deduce de manera directa. Las tecnologías de conmutación orientadas a la conexión complican aún más la asignación de direcciones porque requieren dos niveles de asignación. 3. En contraste la asignación de direcciones IP puede ser difícil. el hardware ATM no soporta la difusión por lo tanto. una dirección física ATM no puede codificarse dentro de una dirección IP. Así. Las direcciones de puntos extremos se usan para crear un circuito virtual. el primer direccionamiento es necesario sólo cuando un anfitrión crea un SVC. Debido a que un administrador configura manualmente cada circuito virtual permanente. Como en otras tecnologías de red. las direcciones IP de los destinos deben transformarse en direcciones de puntos extremos ATM. ATM asigna a cada computadora conectada una dirección física que puede emplearse cuando se establece un circuito virtual. El grupo forma una LOGICALK IP Subnet (Subred IP lógica o LIS).1 IP CLÁSICO SOBRE ATM. Varias subredes lógicas IP pueden definirse entre un conjunto de computadoras conectadas al mismo hardware de red ATM. En segundo lugar. un anfitrión sólo conoce el par de circuitos VPI/VCI. 128 | P á g i n a . como las direcciones físicas para redes ATM son más grandes que las direcciones IP. un protocolo se vislumnbra como una forma restringida. Un mecanismo de asignación de direcciones IP debe proporcionar la identificación de una computadora remota conectada aun PVC así como la creación dinámica de SVC para destinos conocidos. cuando se envía un datagrama a una computadora remota en un circuito virtual existente. el IP no puede utilizar la asignación de direcciones estáticas para redes ATM.

El manejo de memoria debe mantener información de los espacios ocupados y por quien. De este modo es posible distribuir las diferentes partes que componen una aplicación en diferentes ordenadores conectados a través de RALs. La interoperatividad de redes basadas en unidades centrales multiusuario debe asegurar la posibilidad de distribuir aplicaciones en diferentes equipos que trabajan de modo cooperativo. El sistema operativo carga en memoria toda la información de cada proceso. Estos son interconectados por medio de las redes de área local (RAL). riesgo de acceso a datos confidenciales. con más frecuencia las redes forman parte del panorama de la computación en empresas de todos los tamaños. Conforme más computadoras se conectan a redes. y muchas otras que surgen cada día. óptima para un número grande de usuarios que necesitan realizar (en comparación con otros sistemas) la gestión de una cantidad reducida de información. MANs o WANs. 4. se percatan de que ya no están solos y pueden trabajar con otros. Existe además la alternativa de utilizar los recursos que brinda Internet. sobre todo aquellos grupos que aprenden como dominar y maximizar la tecnología de la conectividad. redes de área metropolitana (MAN) y redes de área extensa (WAN). La conectividad nace como la solución que permite compartir recursos informáticos muy costosos y comunicar diferentes usuarios a través de sus puestos. Por estas razones. también aumenta la necesidad de especialistas en el área. para lograr objetivos comunes de una manera oportuna.1. Conforme los usuarios se conectan a una red y aprenden a trabajar con ellas.1 Sistemas Operativos para Red Windows NT/UNÍX 4. El resultado es un entorno rápido de la inversión.2 CONCEPTOS El sistema operativo debe poder tener un mecanismo para retomar un proceso y para sincronizarlos. impresoras y ficheros. pero con el inconveniente de la falta de seguridad (fácil accesibilidad para usuarios no reconocidos. mas halla de la necesidad de especialistas se ha hecho crítica la necesidad de que los usuarios comunes de computadoras entiendan como desempeñarse en un entorno de red. en modelos de arquitectura clienteservidor. La Conectividad es una de las áreas de crecimiento más rápida de la computación. con la ventaja de utilizar un sistema ya creado.UNIDAD IV Instalación y administración de sistemas operativos de red 4. Las redes proporcionan también un medio efectivo para compartir discos.1 INTRODUCCION A LA CONECTIVIDAD Una Red es un conjunto de PCs que se han conectado entre si para facilitar la comunicación y compartir recursos.1. Sin embargo. El uso de la red Internet como sistema multiusuario debe ser planificado como una solución de Futuro. imposibilidad del control sobre la red). decidir que 129 | P á g i n a .

portabilidad y soporte para multiprocesamiento simétrico. Entre las características clave de NT está la multitarea prioritaria. Solaris.U. Hotmail (Pertenece a Microsoft).3 SISTEMAS OPERATIVOS PARA RED WINDOWS NT/ UNIX ¿Que Sistema Operativo usan algunas compañías? Amazon. Dallas Cowboys. que está disponible en versiones cliente y servidor. Las funciones son: crear y eliminar archivos. pero para ofrecer los servicios a más de 10. fué demasiado para NT.0. respaldo y recuperación. La estructura de un sistema de archivos es en forma de árbol. La memoria secundaria o virtual es la capacidad que tiene el sistema operativo para manejar espacios de disco como si fuera una extensión de la memoria. Cuentan con 900 sistemas Linux a lo largo del E. FreeBSD. 130 | P á g i n a . Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy poderoso. esto sirve para el administración del espacio libre y la ocupación de espacio. 4. Microsoft Windows NT Server posee avanzadas utilidades de administración que lo hacen un poderoso Sistema Operativo de Red. Solaris y algo de NT. Yahoo!.com Digital UNIX Alpha Server 2000. Boeing. FreeBSD. para determinar automáticamente el destino de la correspondencia. agrupar archivos en forma conveniente al usuario. Solaris. Dow Corning. El sistema de archivos son los archivos y directorios. compartir archivos para intercambiar información.1. 4.000.000 de usuarios. procesos de multilectura o hebras. HP-UX. Incluye los siguientes servicios:          Capacidad de controlador de dominio capacidad de Trust Perfiles de usuarios centralizado Replicación de directorio Servicio de Acceso Remoto (RAS) Servicios para Macintosh Mirroring/duplexing de disco (RAID nivel 1) Striping con paridad (RAID nivel 5) Directory Host Configuration Protocol (DHCP) y Windows Internet Named Services (WINS).procesos usará la memoria en la medida que esta se torne disponible y ocupar y liberar memoria. IRIX y UNIX System V Rel. Servicio Postal de Estados Unidos. Intentaron emigrar a NT. Cada sistema consiste de 5 Pentium Pro dual 200MHz o un sistema dual sencillo. el acceso de los usuarios a la información sin la necesidad de conocer la ubicación física Interprete de comandos: Es una forma amigable de trabajar sin necesidad de usar programas de bajo nivel para comunicarse con el sistema operativo. IRIX.

que incluye soporte integrado para IPX/SPX. El multiprocesamiento simétrico permite que los requerimientos de sistema y aplicación se distribuyan de manera uniforme entre todos los procesadores disponibles. El monitor de red tiene la habilidad de vigilar el tráfico de la red. Un procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16 bits. TCP/IP. diferentes partes de un programa en diferentes procesadores. servicios y aplicaciones. Esto significa que si el sistema falla. El directorio de servicios de Windows NT (NTDS) soporta a 25. dando soporte al protocolo de archivo AppleTalk. También permite el rastreo de transacciones. proporciona una visión consistente a través del escritorio y el servidor. Herramientas como el administrador de tareas y el monitor de red simplifican la administración del servidor. permitiendo prevenir problemas en el desempeño de la misma. Este sistema de archivos soporta nombres de archivo de hasta 256 caracteres. Microsoft diseñó Windows NT para que fuera portátil. Los usuarios de Macintosh pueden acceder el servidor NT Server como si se tratara de un servidor AppleShare. NT regresa los datos al estado inmediato anterior a la caída del sistema. significa que un proceso ejecuta. que permiten a los administradores un control del comportamiento del sistema. resultando en un menor tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema operativo de red. se refiere a los hilos que funcionan como agentes de ejecución. El administrador de tareas ofrece información extensa de las aplicaciones e indicaciones gráficas del CPU y de la memoria. UNIX.La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas. LAN Manager 2. interfaz gráfica para la administración e interoperabilidad abierta con Novell NetWare. La integración de la interfaz de usuario de Windows 95 en NT 4. Windows NT incluye interfaces de programación de aplicación (API) que permiten que los fabricantes de sistemas operativos de red (NOS) escriban software de cliente para que sus productos puedan ejecutarse con éste. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSIX . Procesos de lectura múltiple o hebras. Windows NT Server ofrece compartir archivos de forma integrada. capacidad de compartir impresoras para la computación en grupos de trabajo y una interfaz de sistema de red abierto. NetBEUI y otros transportes.x y Windows para Trabajo en Grupo. es un término que en NT. Tener hebras de ejecución múltiple dentro de un mismo proceso. NTDS es un directorio de servicios que presenta seguridad. NT Server es compatible con redes existentes como VINES. así como de diferentes subsistemas del sistema. arquitectura confiable. NetWare. haciendo que todo funcione mucho más rápido. 131 | P á g i n a . NT da soporte a clientes Macintosh y los trata de la misma manera como usuarios de la red.000 usuarios por dominio y cientos o miles por empresa. NTDS permite instalar un directorio en la organización capaz de proveer un manejo completo de recursos. Ejecución de NT con otros sistemas operativos de red. Sin importar lo centralizado o descentralizado de un negocio. de manera simultánea. NT incluye software de red de punto a punto para que los usuarios de NT puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o Windows para Trabajo en Grupo. Está compuesto de un kernel o núcleo.0. Windows NT emplea el sistema de archivos NT (NTFS). Es NT y no los programas específicos quien determina cuando deberá interrumpirse un programa y empezar a ejecutar otro.

IPX/SPX. Ofrece la capacidad de realizar procesamiento simétrico.0 es compatible para una gran variedad de sistemas clientes como Windows 3. NT ofrece procesamiento multitareas. 1. Incluye soporte integrado para IPX/SPX.0 trabaja con sistemas como NetWare.000 usuarios por dominio y cientos o miles por empresa. NT 4. 6. 7. El directorio de servicios de NT 4. 2.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red. AppleTalk. Esta información se presenta en forma gráfica que puede ser utilizada desde un sistema NT remoto. HTTP. minimizando los posibles errores del sistema. PPP Y protocolo de punto a punto por medio de túnel (Point to Point Tunneling Protocol. NT califica para la certificación gubernamental C-2 para ambientes seguros. Resumen de Windows NT. 4. Windows NT Workstation. SNA). DLC). procesos de lectura múltiple e interrupciones prioritarias. Tiene soporte para más de 5. UNIX El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde su invención como experimento informático hasta llegar a convertirse en uno de los sistemas operativos más populares e influyentes del mundo. TCP/IP. Windows NT es un sistema operativo de 32 bits.x. así compartir impresión de archivos y el desempeño del servidor de Internet. El desempeño y la escalabilidad del servidor se han mejorado. NetBEUI y otros transportes.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red. Windows 95. pero 132 | P á g i n a . 5. Windows NT 4. siendo compatible para los protocolos de red más utilizados como TCP/IP.0 (NTDS) soporta a 25. PPTP). arquitectura de redes de sistemas (Systems Network Architecture. 3. control de enlace de datos (Data Link Control.000 plataformas de hardware.NT 4. IBM OS/2 y Macintosh. UNIX e IBM. NT 4. NetBEUI. que está disponible en versiones cliente y servidor. UNIX es el sistema más usado en investigación científica.

Version SVR4 La versión SVR4 (Sistema V versión 4). Además. hace que la computación por red sea simple. SVR4 ha sido significativamente mejorado con respecto a versiones anteriores. multitarea y multiusuario . mediante las diferentes combinaciones de pequeñas partes (programas). Las características fundamentales del UNIX moderno son: memoria virtual . el usuario puede obtener nueva funcionalidad y nuevas características de una manera relativamente sencilla. es la versión más actualizada del sistema UNIX de AT&T. pueden ser integradas al espacio de trabajo. por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. la fácil aceptación de rutinas de dispositivo adicionales de bajo nivel y la organización flexible del sistema de archivos son naturales para el entorno de red de hoy en día. Las versiones modernas del sistema UNIX están organizadas para un uso de red fácil y funcional. Una de estas mejoras es la interfaz gráfica de usuario (GUI). con su capacidad de multitarea y su enorme base de software de comunicaciones. en el caso de que aparezcan nuevas utilidades (y de hecho aparecen). De esta forma. permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. El sistema UNIX.su aplicación en otros entornos es bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y metodología se encuentran en sistemas como DOS y Windows. Las herramientas de comunicación internas del sistema. que permite la utilización de X Windows. La administración de máquinas conectadas en red se ha mejorado en gran medida y la administración remota es ahora posible a través de la red. Los sistemas comerciales UnixWare de SCO y Solaris de Sun Microsystems están basados en el SVR4. Ha sido portada a la mayoría de las máquinas computadoras centrales y es el estándar actual para la línea AT&T. La mejora más importante de SVR4 es la adición de soporte completo para redes de área local. 133 | P á g i n a . La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas.

Resumen de UNIX. rlogin. para poder ser enviados por este medio. rsh. UNIX es el sistema más usado en investigación científica. UNIX realiza un proceso denominado ingreso (login). 1. para usar estos programas hay que tener primero permiso para usar tal puerto o protocolo. pero su aplicación en otros entornos ha tenido gran aceptación. o dirección numérica que identifica un servicio y actúan como servidores. por último. Ethernet y Starlan. y luego acceso a la máquina remota. estos archivos tienen que ser previamente convertidos a ASCII. Por supuesto. se dispone de un software simple y amistoso para conectar la dos LAN's principales disponibles en el mundo UNIX. en comparación con versiones más antiguas del sistema operativo UNIX. hay que ''autentificarse''. que ya saben de qué puerto se trata y cual es el protocolo adecuado para hablar con ese daemon. en Internet. UNIX es un sistema operativo multiusuario.Conexión por red El soporte para redes de área local está muy mejorado en SVR4. Para usar tales servicios se usan programas clientes. Para poder identificar a las personas. está el "resto" que no son ni propietarios ni pertenecen al grupo. La forma más habitual de enviar mensajes es el correo electrónico. no sólo puede utilizarlo más de una persona a la vez. UNIX reconoce tres tipos diferentes de individuos: primero. ftp. el propietario del archivo. que conecta con un usuario siempre que esté conectado al sistema. Estos permisos le indican al sistema operativo quien puede leer. No sólo puede conectarse uno con un usuario del mismo sistema. es decir. a veces con archivos pegados (attachments). 134 | P á g i n a . por ejemplo. para mandar correo electrónico. Para hacer lo primero se usa la orden talk. mail. sino de cualquiera conectado al mismo. mediante programas que se ejecutan continuamente llamados daemon. A veces hay que conectarse explícitamente. segundo. dando un nombre de máquina desde un programa emulador de terminal. Conectando con otras computadoras Dado que UNIX es un sistema operativo de red. sino que los diferentes usuarios recibirán distinto trato. el "grupo". UNIX tiene una orden. Algunos de estos programas son telnet. es la versión más actualizada del sistema UNIX de AT&T. pero no es demasiado amistosa para el usuario y por ello se usan otros programas. es decir. denominados "otros". La versión SVR4 (Sistema V versión 4). 2. Además del soporte de rutinas de bajo nivel en el núcleo. Cada archivo en UNIX tiene asociados un grupo de permisos. las máquinas UNIX están conectadas en red. Estos daemon escuchan un puerto. para enviar o recibir correo. sino en la computadora a la que uno se ha conectado. En general. Hay muchos modos de comunicarse con otros usuarios que estén conectados al mismo sistema. es decir. como el Pine. un programa que permite que una computadora actúe como teclado y pantalla de otra computadora remota. Este método permite enviar mensajes de texto ASCII. muchas de las computadoras con UNIX están conectadas unas a otras y a Internet. o incluso que sean usuarios de él. etc. escribir o ejecutar como programa determinado archivo. que los comandos no se ejecutarán físicamente en la computadora en la cual se está tecleando. Una computadora UNIX ofrece generalmente una serie de servicios a la red. o identificarse como un usuario autorizado de la máquina.

5 REDES DE WINDOWS El Acceso Telefónico a Redes es un componente de Microsoft Windows 95/98 cuyo fin es permitir la conexión remota con otros equipos utilizando protocolos de red a través de una línea telefónica y un módem.1.1. sino en aquella a la que uno se ha conectado. COMPARTIR RECURSOS: windows para grupos de trabajo opera en redes peer-to-peer. dado que para grupos de trabajo requiere de dos. 4. pronunciado "gui") que corre en computadoras que utilizan el sistema operativo dos. en primer lugar es adecuado puntualizar que el interesado deberá contar con un módem que tiene que estar conectado mediante un cable serial a un puerto de comunicaciones (COM1 o COM2). En segundo lugar. Normalmente. De igual manera. tal como windows nt.4 TIPO DE REDES En este punto nos referiremos a los tipos de red dependiendo del sistema operativo a través del cual son administradas 4. el interesado deberá contar con el sistema operativo para instalar sobre un medio magnético (CD ROM o disquetes) provisto por el fabricante para poder realizar la tarea y una unidad lectora adhoc. son sistemas operativos de 32 bits. mediante programas que se ejecutan continuamente llamados daemon 4. y por otro lado a la línea telefónica. los sistemas operativos se identifican por la cantidad de información que pueden procesar a la vez. en las máquinas UNIX. Aunque resultare obvio. los usuarios 135 | P á g i n a . 5. Tanto en los dos casos anteriores. windows no es considerado un verdadero sistema operativo. En general. Una computadora UNIX ofrece generalmente una serie de servicios a la red. SISTEMA OPERATIVO BASADO EN DOS: Windows para grupos de trabajo es una interfaz de usuario grafico (gui. que reconoce estos periféricos (tanto externos como internos) tan pronto como son adicionados a la computadora. Cada usuario en una red puede acceder computadoras en la misma.3. que en este caso es el conjunto TCP/IP (Transmisión Control Protocol/Internet Protocol. como en la propia instalación del Acceso Telefónico a Redes. los comandos no se ejecutarán físicamente en la computadora en la cual se está tecleando. la instalación y configuración del módem en Microsoft Windows 95/98 se realiza de manera automática mediante el sistema llamado plug and play. Windows para grupos de trabajo puede procesar 16 bits de datos simultáneamente. el interesado deberá agregar los protocolos de red requeridos para la conexión. SISTEMA OPERATIVO DE 16 BITS: generalmente. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. Gran parte de los nuevos sistemas operativos. Un sistema operativo de este tipo no puede correr programas diseñados para otro que puede reproducir una mayor cantidad de información a la vez.

136 | P á g i n a .pueden permitir que los recursos en sus maquinas. gran parte de los paquetes de administración de red son compatibles con este. Los costos son reducidos porque la red no requiere de servidores dedicados. SISTEMAS OPERATIVOS DE 32 BITS: ambas versiones principales de Windows NT son sistemas operativos de 32 bits. Se estima que unos 60 millones de computadoras lo utilizan. POLUPAR: windows 95 es uno de los sistemas operativos mas populares en el mundo. En lugar de asignar una contraseña y nombre del usuario individuales para los recursos de cada persona en una res. como por ejemplo. COSTO: el uso de windows 95 como un sistema operativo es una manera poco costosa de constituir una red. PEER-TO-PEER El sistema operativo windows 95 puede operar en una red peer-to-peer. Los 32 bits se refieren a la cantidad de datos procesados a la vez por el mismo. ESTACION DE TRABAJO WINDOWS NT: la estación de trabajo Windows NT es otra versión del sistema operativo Windows NT y es utilizada más frecuentemente en redes peer-to-peer. como por ejemplo. tales como tarjetas interfaz de red. CARACTERISTICAS INTEGRALES: Windows para grupos de trabajo incluye varias características integradas. SERVIDOR WINDOWS NT: el servidor Windows NT se encuentra en las redes cliente/servidor y ha sido perfeccionado para apoyar importantes demandas de procedimiento de un servidor de red dedicada. La estación de trabajo Windows NT puede correr la mayoría de las aplicaciones que fueron diseñadas para trabajar en versiones más tempranas del sistema operativo Windows. tales como los archivos e impresoras. se requiere de capacitación mínima para enseñarle a los usuarios como intercambiar información en la misma. Intel Pentium y digital alpha. Las computadoras de clientes que corren un servidor Windows NT pueden utilizar una variedad de sistemas operativos. tales como servidores de archivos o impresión. una vez que el sistema operativo esta instalada y la red ha sido configurada. APLICACIONES: muchas aplicaciones han sido desarrolladas para correr en computadoras que utilizan Windows 95 es frecuentemente utilizado como un sistema operativo. o cualquier software adicional para conectar las computadoras. Debido a la popularidad de windows 95. Estos sistemas de 32 bits utilizan de manera efectiva la capacidad de procesamiento de microprocesadores modernos. En muchos casos el usuario puede tal vez no percatarse de que Windows 95 esta ejecutando una tarea en la red. FACILIDAD DE EMPLEO: Windows 95 es muy fácil de utilizar. muchos productos. GRUPOS DE TRABAJO: un grupo de trabajo es un conjunto de computadoras en una red que frecuentemente accede los mismos recursos y facilita la administración de estos. correo electrónico y posibilidades de programación. Estas calidades ayudan a los usuarios y administradores de red a trabajar juntos efectivamente en esta. estén disponibles para otros. están específicamente diseñados para trabajar con este ambiente. un administrador puede ajustar las preferencias para un grupo entero y aplicarlas a todos los miembros del mismo. Cada computadora que corre wondows 95 puede intercambiar información y recursos con otras de este tipo que se encuentran en la misma.

trabaja con CLI o GUI. se puede configurar un kernel apropiado a nuestras necesidades.FACILIDAD DE EMPLEO: el sistema operativo Windows NT es muy fácil de utilizar. X11. Windows NT tiene la misma apariencia y sensación que el sistema operativo Windows 95. Facilidad de configuración y capacidad de configurar al servidor sin deshabilitar el sistema. actualizaciones del kernel. 4. etc. Las caídas de sistema en UNIX son eventos raros. El equivalente a la Pantalla Azul de la Muerte en UNIX es el pánico de kernel.).6 REDES BAJO UNÍX UNIX ofrece opciones. actualizaciones de hardware. UNIX puede trabajar en CLI. casi siempre se deben a fallos de hardware. pronunciado "gui") para comunicarse con el usuario. Corre en cualquier tipo de plataforma. El sistema operativo UNIX sería la elección para sitios con presupuesto limitado o en corporaciones enormes que demanden servidores de varios procesadores y que requieran de sistemas operativos escalables. apagones extensos. El sistema UNIX: Ofrece una variedad de proveedores (no hay monopolio) Es escalable Hace uso de los recursos más eficientemente Permite la administración remota del sistema Ofrece la capacidad de realizar cómputo remotamente Posee capacidad de multiusuarios Existe una gran variedad de software Los estándares son independientes de los proveedores (POSIX) Tiene control sobre el espacio de disco de los usuarios No le afectan los virus de hace 10 años diseñados para MS-DOS. 137 | P á g i n a . Windows NT usa una interfaz de usuario gráfico (gui. UNIX es dinámico. También existe una variedad de GUI para cada sistema (OpenLook. Muchas tareas administrativas son mas fáciles de utilizar a razón de los gráficos en lugar de texto para desplegar información. En UNIX se pueden activar o desactivar drivers o dispositivos sin necesidad de reiniciar el sistema. El sistema UNIX es multi usuarios y los usuarios en UNIX pueden correr cualquier aplicación en el servidor. Contempla seguridad y cuotas. En general un servidor UNIX se apaga debido dichos fallos.1. opciones de software comercial y freeware. Viene con el programa Sendmail (gratis). diversos proveedores a escoger.

1 COMPONENTES (HARDWARE) Las computadoras y otros equipos conectados a canales de comunicación de tal forma. Redes locales. Uníx. Requiere hardware y software de comunicación extensivo.2 Red Windows. SEGURIDAD: UNIX tiene muchas características de seguridad integradas para proteger la información de una supresión accidental o acceso de usuarios no autorizados. entre los pisos de un edificio o hasta entre un grupo de edificios cercanos). Utilizadas para comunicaciones sobre distancias cortas (ej. que los datos. REDES DE AREA ANCHA (WANs).2. Las características de seguridad de UNIX son una de las razones por las que UNIX es un sistema operativo tan popular en la red más grande del mundo.El sistema operativo unix de IBM se conoce como AIX. REDES LOCALES (LANs) Ramas de intercambio privado (PBX). el desempeño de una maquina puede mejorarse cuando corre en el sistema operativo UNIX. Permite a las compañías conectar dispositivos en una red sin gastar en la instalación de cableado nuevo. INTERNET: muchas de las primeras computadoras utilizadas para establecer el internet corrían el sistema operativo Unix. Una computadora diseñada específicamente para administrar el tráfico tanto de voz como de datos en un edificio. Todavía hoy Unix es el sistema operativo mas comúnmente utilizado para servidores en la internet. Linux es una versión gratis de UNIX disponible en la Web. 138 | P á g i n a . Permite las transmisiones de datos y voz sin altos costos de cableado. Referida como central computarizada de switcheo. NT. MULTITAREAS: UNIX fue desarrollado originalmente como un sistema operativo para una única computadora grande. Sin embargo. POTENCIA: el sistema operativo UNIX es muy poderoso. como las impresoras pueden ser compartidos y comunicados. 4. La transmisión de datos sobre distancias largas (cubriendo varas millas). llamado multitareas. Utilidad. conocida como unidad principal. UNIX ofrece un mayor control sobre los recursos y el poder de la computadora. Como los usuarios múltiples pueden acceder a una unidad principal al mismo tiempo. programas y equipos periféricos. Consecuentemente. UNIX fue desarrollado para correr muchos programas y ejecutar tareas numerosas al mismo tiempo. la internet. Las capacidades de multitareas hacen que UNIX sea un sistema operativo eficiente.HEWLETT-PACKARD diseña un sistema operativo UNIX llamado HP-UX. Servidor/ Estación de Trabajo 4. Definición. UNIX es mas difícil de instalar y configurar que gran parte de los sistemas operativos.

Esas opciones incluyen la interrupción (IRQ). Hay tarjetas de red para ambientes especializados.3 TARJETAS DE REDES La tarjeta adaptadora de red es la interfase entre la computadora y el cable de la red.2. Esto permite que las instalaciones de comunicación sean completamente utilizadas y más compartidas por más usuarios. Una técnica que divide mensajes electrónicos en pequeños segmentos de datos llamados paquetes. Hay varias formas de aumentar el desempeño de la red con estos adaptadores. Las tarjetas de red tiene un gran efecto en el rendimiento de la red entera. Para preparar los datos que se enviarán a la red. la dirección del puerto I/O y la dirección de la memoria base (base memory address). Los paquetes pueden ser combinados con otros y ruteados a través de trayectorias diferentes. lo cual permite que sea diferenciada de todas las demás tarjetas en la red. Algunas tarjetas tienen características especiales para aumentar ese desempeño. sistema de memoria compartida (shared system memory) y bus maestro (bus mastering).Los vendedores de VANs generalmente arrendan canales de comunicación de portadores comunes y después le agregan algún "valor" extra o algún servicio por el cual pagarán los suscriptores (ej. software y canales de comunicación que conectan dos o más computadoras dentro de un área limitada. Switcheo de paquetes. adaptador de memoria compartida (shared adapter memory). La función de la tarjeta de red es preparar. y después reensamblado en el mensaje original en el receptor final. una red privada creada para una firma privada que ofrece los servicios de red a otras por una cuota (transmite solamente datos. REDES DE ÁREA ANCHA: Cubren grandes áreas geográficas mediante el uso de varios canales de comunicación. Cada paquete viaja independientemente a través de la red para maximizar la eficiencia.No son aconsejables para aplicaciones que involucran la transmisión de grandes cantidades de datos. Una LAN es una combinación de hardware. debe de ser adecuado al bus de datos de la arquitectura de la computadora. Definición. Al comprar una tarjeta de red debemos de considerar lo siguiente: Ancho del bus (32-bit o 16bit) 139 | P á g i n a . enviar y controlar los datos en la red. Cada tarjeta tiene su propia y única dirección. Para asegurar la compatibilidad entre la computadora y la tarjeta de red. detección de errores. bases de datos públicos.Adicional (VANs). 4. El desempeño puede ser también extendido a través del RAM buffering y con usar un microprocesador en la tarjeta misma. Redes de Valor . etc). Como el método de acceso directo a memoria (direct memory access). y tener el tipo de conector adecuado al cable. El acceso al correo electrónico. respuestas más rápidas en el tiempo. Red de Área Local (LAN). o boletines de información. la tarjeta usa un dispositivo llamado transceiver (transmisor-receptor). no voz). como las redes inalámbricas. estaciones de trabajo sin disk drive en ambientes de alta seguridad. Las tarjetas de red tiene opciones configurables que deben ser colocadas. convertir la transmisión de formato serial a formato paralelo.

redes de área local y conexiones de periféricos a corta distancia. cuyo propósito es especificar los requerimientos mínimos de desempeño que se necesitan para que pueda funcionar una red según su aplicación. entre otras. Fibra óptica Es un medio muy flexible y fino que conduce energía de naturaleza óptica. Se utiliza principalmente en telefonía de larga distancia.4 CABLEADO En 1995 surge la norma 568-A. Par trenzado blindado) a 150 ohmios Fibra óptica mu1timodo en el horizontal y monomodo en el vertical. Este tipo de cable es el más usado debido a su bajo costo. pero algo que era muy importante y no se definía fueron las categorías del cableado estructurado. Par trenzado sin blindaje) a 100 ohmios. los subsistemas de un cableado. seguridad. 140 | P á g i n a . experiencia etc. Esta norma se refiere a las especificaciones para el cableado. Cable coaxial Es un cable conductor interno separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Los tres tipos de cable reconocidos por los organismos ANSI/TIA/EIA y que se especifican en el estándar 568-A son: UTP de cuatro pares (Unshielded Twisted Pair. Consiste en un par de cables trenzados para evitar los acoples entre los pares. pero su inconveniente principal es la baja velocidad de transmisión y su corta distancia de alcance. Es más caro que el par trenzado.) 4. Sus velocidades de transmisión son superiores. Todo esto se recubre por otra capa aislante que es la funda del cable.Tipo de bus (EISA y Micro canal son mas rápidas que ISA) Tipo de memoria de transición (Shared memory es mas rápida que I/O o DMA) Bus mastering Consideraciones del fabricante (estabilidad. revestimiento y cubierta. tiene menos interferencias y permite conectar más estaciones. Su forma es cilíndrica con tres secciones radiales: núcleo. STP de dos pares (Shielded Twisted Pair. ya que en la norma 568 se habla sobre la importancia del cableado estructurado. pero es muy útil a grandes distancias. Medios que se utilizan: Par trenzado Es el medio guiado más barato y usado. Su utilización tiende a disminuir la interferencia electromagnética.2. la topología bajo la cual se tiene que implementar.

un dispositivo con entradas y salidas. pero funcionando como un anillo o bus lógico. Podemos entenderlos como un armario de conexiones donde se centralizan todas las conexiones de una red. como Unicamente son cajas de conexión. los activos y los pasivos: Activos Pasivos Pueden conectar nodos a 200 metros. etcétera. humedad. distancia mínima. entre otros. El bridge dirige el destino y el origen de la información.6 PUENTES (bridges) Un bridge es un dispositivo de interconexión de redes que ofrecen una vía de comunicación entre dos o más segmentos de red. el bridge lo filtra o lo desecha. Posteriormente. Tienen 10 puertos aproximadamente Tiene 10 nodos aproximadamente. el destino y otra información. 4. Los bridges se utilizan para conectar grupos de trabajo (subredes) independientes.5 CONCENTRADORES (hubs) Comúnmente conocidos como hubs. 141 | P á g i n a . menor peso y tamaño. 4. aislamiento electromagnético y mayor separación entre repetidores. Podemos distinguir entre dos tipos de HUBS. Algunos de sus beneficios en relación con los cables coaxiales y los pares trenzados son el mayor ancho de banda. entonces retransmitirá el paquete. que no hace más que centralizar las conexiones. está la cubierta que se encarga de aislar el contenido de aplastamientos. Los bridges pueden conectar incluso redes con velocidades de 10 y 100 Mbps. El bridge dirige el destino y el origen de la información. cada fibra está rodeada de su propio revestimiento con diferentes propiedades ópticas distintas a las del núcleo. La mayoría de los bridges identifican y controlan la ubicación de los nodos en cada red y permiten el paso sólo del tráfico necesario. La mayoría de los bridges identifican y controlan la ubicación de los nodos en cada red y permiten el paso sólo del tráfico necesario. es decir. Pueden amplificar y repetir señales. pero si contiene toda la información apropiada sobre el origen.El núcleo está formado por varias fibras muy finas de cristal o plástico. estos elementos se basan en el principio de interconexión más básico. Suelen utilizarse para implementar topologías físicas en estrella. hay algunos Pueden conectar nodos a 30 metros de que realizan estadísticas. abrasiones.2. distancia como máximo.2. Si se daña un paquete de información. menor atenuación.

Dispersión. Existen 3 tipos de puentes: Simple. Envío de las tramas destinadas a la red remota. Ventajas de la utilización de bridges: Fiabilidad. Segmentando una red se limita el tráfico por segmento. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación. Pueden aparecer problemas de saturación de las redes por tráfico de difusión. 142 | P á g i n a . Filtrado de las tramas destinadas a la red local. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos. siendo no visible por un segmento la información que circula por otro. creando una única red lógica y obteniendo facilidad de instalación. no influyendo el tráfico de un segmento en el de otro. Seguridad. mantenimiento y transparencia a los protocolos de niveles superiores. los bridges permiten romper esa barrera de distancias. debido a la gran cantidad de tráfico administrativo que se genera. transparentes y puente de encaminamiento de fuente. Desventajas de los bridges: Son ineficientes en grandes interconexiones de redes. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. Pueden surgir problemas de temporización cuando se encadenan varios bridges. Eficiencia.Un bridge ejecuta tres tareas básicas: Aprendizaje de las direcciones de nodos en cada red. Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio.

permiten una organización muy flexible de la interconexión de las redes. por tanto. hay que tener en cuenta el protocolo de red que debe encaminar. Las ventajas que tiene son la velocidad y la simplicidad pero peca de falta de flexibilidad y de que el número de estaciones depende del tamaño de la tabla. Se desarrollo por el comité IEEE 802. Ofrecen un servicio más sofisticado que un puente. congestión. 143 | P á g i n a .7 ENRUTADORES (routers) Actúan en el nivel de red. dependen del protocolo usado.PUENTE SIMPLE: En el puente simple. De manera que un puente retransmite la trama si su identificador esta en la ruta designada si no la desecha. la tabla de direcciones esta basada en un conocimiento previo. En el nivel de red se controla el tiempo de vida de un paquete. sin embargo. puede seleccionar uno de entre varios caminos según parámetros como retardo de transmisión. étc. Hay dos tipos fundamentales de encaminadores. Los puentes transparentes operan el nivel MAC. y de resolución de los posibles bucles que existen en la topología de red. DECnet. PUENTES DE ENCAMINAMIENTO FUENTE. de autoaprendizaje de las estaciones de la red. todos ellos en el nivel 3: IP. ya que emplea tiempo de proceso en analizar los componentes del nivel de red que llegan. Un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo. el tiempo requerido para que un paquete vaya de un punto a otro de la Internet (interconexión de redes) para que el tamaño máximo de está sea mayor o menor. Los enrutadores son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente la Internet (subred). Estos dispositivos. En este tipo de puentes no se requiere tablas de encaminamiento en los puentes ya que este únicamente debe conocer sus identificadores.5. La estación origen determina la ruta que seguirá la trama e incluye esta información en la misma en forma de identificadores de puentes y de LAN's. su funcionalidad está fuertemente condicionada por protocolo de red. Apple T. 4. XNS. IPX. según que la red a la que deben servir esté orientada a la conexión o no. Además. Su nivel de operación es interconectando redes de área local operando en el nivel 3 de OSI. PUENTES TRANSPARENTES. etc. su inicialización es automática y realiza funciones de reenvío de tramas. La ruta que escoge la estación origen hasta cualquier destino viene dada por unos modos de direccionamiento y unas directrices de ruteado. Los encaminadores comerciales suelen tener capacidad para encaminar los protocolos más utilizados.2. Esto hace que su rendimiento sea menor.

Son dependientes de los protocolos utilizados. Son capaces de cambiar el formato de la trama. y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. 144 | P á g i n a . Reducen las congestiones de la red aislando de tráfico las distintas subredes que interconectan. como hacen los puentes o los conmutadores 2. Permiten el aislamiento de tráfico. Relación Precio / Eficiencia. pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. un router TCP/IP puede filtrar los paquetes que le llegan utilizando las máscaras IP. Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos. Ventajas de los routers: Seguridad.ESQUEMA DE LA OPERATIVA DE UN RUTEADOR Las características de los encaminadores se pueden resumir del modo siguiente: 1. Proporcionan seguridad a la red. 3. puesto que se pueden configurar para restringir los accesos a esta. ya que operan en un nivel superior a la misma. 4. Flexibilidad. Soporte de Protocolos. en lugar de direcciones MAC o capa de enlace. Las redes interconectadas con router no están limitadas en su topología. en términos de precio de compra. Por ejemplo. Interpretan las direcciones lógicas de la capa 3. El coste es superior al de otros dispositivos. siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge. aprovechando de una forma eficiente la información de cabecera de los paquetes de red.

que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. tiene como función interconectar redes totalmente distintas. y Sw. etc). los gateways se pueden colocar en el servidor de comunicaciones. Este dispositivo. 145 | P á g i n a . Precio superior a los bridges. que permite las comunicaciones entre una red local y un Mainframe. Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. Desventajas de los routers: Lentitud de proceso de paquetes respecto a los bridges. OSPF. Utilizan algoritmos de encaminamiento adaptativos (RIP. Actúan en niveles superiores a partir de la capa 4 de OSI.Control de Flujo y Encaminamiento. 4.8 PASARELAS (gateways) Sistema formado por Hw. Aunque cuando hablamos de pasarelas en el ámbito de LAN estamos haciendo referencia a los routers y cuando salimos de las Lan's estás actúan como traductoras de información.2.

Permiten la conversión de protocolos. Arquitectura de Sistemas de Red). Generalmente están diseñados para una infraestructura de transporte muy concreta.Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos. Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte. Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X. Ventajas: Simplifican la gestión de red. Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.25. 146 | P á g i n a . un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad. Desventajas: Su gran capacidad se traduce en un alto precio de los equipos. y aunque son más caros que un bridge o un router. Debido a esto. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.25 Son similares a los asíncronos. Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture. A continuación se describen algunos tipos de gateways: Gateway asíncrono Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones. Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos. actuando como terminales y pudiendo transferir ficheros o listados de impresión. La función de conversión de protocolos impone una sustancial sobrecarga en el gateway. utilizando líneas telefónicas conmutadas o punto a punto. Gateway PAD X. Los gateways incluyen los 7 niveles del modelo de referencia OSI. por lo que son dependientes de la red. se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. la cual se traduce en un relativo bajo rendimiento. Sesión. sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red.

147 | P á g i n a . Integración de routing. Este conmutador normalmente opera como Cortar -Continuar. tales como el tipo de protocolo o la congestión de tráfico dentro del switch o en otros switches de la red. En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar -Transmitir. permitiendo a los usuarios ser ubicados o reubicados en red mediante software.Continuar. En redes con un tráfico de datos importante. sólo con desconectar los puestos del hub y conectarlos al switch. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario. sino considerando parámetros adicionales. La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al no enviar tramas inválidas o incorrectas. Esta tecnología permite una serie de facilidades tales como: Filtrado inteligente. de tal forma que se puede realizar la conexión entre varias redes diferentes mediante propios switches. tanto 10 base T como FastEthernet 100 base Tx. 4.2. La desventaja es que incrementa ligeramente el tiempo de respuesta del switch. Posibilidad de hacer filtrado de tráfico no sólo basándose en direcciones MAC. que constituyan dominios diferentes a efectos de difusión. Cortar . Inclusión de módulos que realizan función de los routers (encaminamiento). En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino.9 SWITCHES Permite segmentar el ancho de banda (incrementa velocidad) debido a la utilización de protocolos. Ofrece posibilidades sin igual con unas conexiones totalmente optimizadas y con el ancho de banda de máximo para cada puesto. De esta forma también se simplifican los procesos de movimientos y cambios. Hay tres tipos de conmutadores o técnicas de conmutación: Almacenar . No requiere ningún tipo de configuración y es totalmente compatible a las redes existentes. Si desciende este nivel se pasa al modo inicial. Su instalación no ofrece ningún tipo de complicación pudiendo substituir el Hub existente. el switch representa una opción a tener en cuenta. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir.Transmitir. Híbridos. Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. servidos por el mismo switch o por diferentes switches de la red. pero constantemente monitoriza la frecuencia a la que tramas inválidas o dañadas son enviadas. Soporte de redes virtuales. Permite conectarse a dos redes simultáneamente. Este tipo de conmutadores es indicado para redes con poca latencia de errores. Posibilidad de crear grupos cerrados de usuarios.Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos.

Windows NT se escoge a veces por razones presupuestarias. pues muchos profesionales de la tecnología de la información no están dispuestos a invertir en hardware más costoso. No cuestan nada.1 SOFfWARE WINDOWS NT Arquitectura De Windows NT Con Advanced Server. sin embargo son tan estables y funcionalmente son equivalentes a los sistemas operativos UNIX comerciales (SunOS.3 Red Windows NT/UNIX Servidor/Estación de trabajo 4. Digital UNIX). llamadas de teléfono para soporte técnico. los costos asociados con caídas del sistema.0 Server 5 usuarios 10 usuarios Enterprise Edition 25 usuarios 50 usuarios $ 809 USD $ 1. NetBSD o OpenBSD. la elección obvia sería Linux. HP-UX. Solaris.3.129 USD $ 3. pérdida de datos por la no fiabilidad del sistema. IRIX. etc. FreeBSD. como es el empleado en la mayoría de los sistemas operativos UNIX comerciales.4. Para otros profesionales más concientes de los costos. 148 | P á g i n a . Costo de Windows NT Windows NT 4. AIX.999 USD $ 4.799 USD Lo que realmente importa es el costo global de la implantación de Windows NT. esto incluye la administración del sistema.

Inversión de sistemas equivalentes Windows NT Server Red Hat Linux $ 4. DEC Alpha.LINUX Linux es el sistema operativo UNIX más popular y corre en una gama de plataformas: Sun. PowerMac. Intel. lo único que puede hacer es acceder archivos e impresoras. El sistema UNIX es multi usuarios y los usuarios en UNIX pueden correr cualquier aplicación en el servidor. PowerPC. Un Servidor NT valida a un usuario autorizado. y una vez que el usuario está conectado a la red NT. pero esto puede provocar confusión.95 USD Comparación Windows NT vs.636 USD $ 49. Linux es quizás el sistema operativo actual que más se está popularizando. Un usuario de NT sólo puede correr aplicaciones especiales tipo cliente/servidor. etc. 149 | P á g i n a . El sistema operativo UNIX puede hacer todo lo que hace Windows NT y más. El correo electrónico se ha convertido en una herramienta indispensable de comunicación. UNIX Haremos la comparación en base a 4 aspectos: Funcionalidad. A veces se considera a Windows NT como un sistema operativo multi usuario.

495 USD. Unix contempla seguridad y cuotas.859 USD). Dirección del Sistema La afirmación de que NT es más fácil de administrar debido a su GUI (Graphical User Interface) le faltan argumentos.). 50 usuarios $ 4. El equivalente a la Pantalla Azul de la Muerte en UNIX es el pánico de kernel. Seguridad (password y permisos de archivos) y cuotas: Windows NT utiliza NTFS para seguridad de archivos (a veces no lo usan) y aún carece de cuotas. actualizaciones de hardware. apagones extensos. Fiabilidad Actualmente quizás la fiabilidad es preferible a la rapidez. Facilidad de configuración y capacidad de configurar al servidor sin deshabilitar el sistema. NT es propenso a los virus para plataformas INTEL. Las caídas de sistema en UNIX son eventos raros. Pantalla Azul de la Muerte. Se dice que NT es un sistema operativo estable. casi siempre se deben a fallos de hardware. Aunque el rendimiento depende enormemente de la plataforma hardware. En UNIX se pueden activar o desactivar drivers o dispositivos sin necesidad de reiniciar el sistema. La ventaja de cualquier GUI sobre CLI (Command Line Interface) es de cuestionable. para limitar el uso de disco a usuarios o grupos de usuarios. Los sistemas operativos de Microsoft siguen leyendo del MBR de los discos duros. 150 | P á g i n a . La única salida es reiniciar el sistema apagándolo.En Windows NT se tiene que adquirir un paquete de software adicional para configurar un servidor de correo electrónico. actualizaciones del kernel. gateway. pero dista mucho de alcanzar la estabilidad que ofrecen aún los sistemas operativos UNIX freeware. NT puede ser afectado por virus diseñados hace 10 años para MS-DOS.1 o Windows 95. Es cierto que NT es una gran mejora comparado con Windows 3. Cualquier cambio a la configuración de NT requiere apagar el sistema y reiniciarlo (cambio de IP. modem. La pantalla que muestra unos números hexadecimales sobre un fondo azul. pero esta afirmación no es muy precisa. etc. En general un servidor UNIX se apaga debido dichos fallos. El sistema operativo Unix viene con el programa Sendmail (gratis). Muchas compañías usan Microsoft Exchange Server (licencia para 25 usuarios $ 3. el sistema operativo influye más en la fiabilidad.

214 operaciones/segundo. Silicon Graphics Origin 2000 8-CPU corriendo Netscape Web Server. UNIX: 7.878 operaciones/segundo. Un ejemplo de rendimiento de un servidor UNIX acoplado con el servidor WWW contra NT.0 $809 US 10Usuarios $1129US Enterprise Ed. No se puede trabajar a nivel de CLI. Tambien existe una variedad de GUI para cada sistema (OpenLook.0 Debido a que la plataforma que NT utiliza más es INTEL. Decir que UNIX tiene mejor rendimiento que NT sería inapropiado. Es bien sabido que las gráficas requieren de mayor espacio de disco y memoria. Componente Sistema Operativo Linux Gratis o $49.95 US (CD-ROM) 5Usuarios Sistema Operativo Windows NT Server 4.999 US 151 | P á g i n a . Linux vs. si comparamos sistemas de distinta arquitectura. Hewlett-Packard NetServer LXr Pro 6/200 de 4-CPU corriendo Microsoft IIS. UNIX puede trabajar en CLI.) Rendimiento La potencia de procesamiento depende principalmente del hardware. X11. Lo mismo sucede para archivos de sonidos. En una misma plataforma. Linux o FreeBSD puden funcionar más eficientemente que NT. Cualquier sistema operativo que requiera de menos recursos vencerá a un sistema operativo inflado como sería NT. Considerando que los kernels de UNIX se confeccionan a las necesidades. son los siguientes registros de rendimiento: NT: 1. UNIX no requiere de una interfase gráfica como lo requiere NT. etc. Windows NT Server 4. que parecen ser muy importantes para el sistema operativo de Microsoft. y a veces sólo contienen lo necesario para el sistema. escogemos al sistema Linux para realizar una comparación. Sin embargo hay consenso en que Linux o FreeBSD tienen mejor rendimiento que NT. 25Usuarios $3. no existen formas para comparar Linux o FreeBSD contra NT.NT viene con un GUI.

todas Servidor de News Compiladores C y C++ Perl 5.Soporte técnico gratis en línea Fuentes del Kernel Servidor Web Servidor FTP Servidor Telnet Servidor SMTP/POP3 DNS Sistema de archivos de red Servidor de Ventanas X (Correr aplicaciones remotas basadas en GUI) Herramientas de Adminintración Remotas Si. que esté dispuesto a contratar administradores adicionales para operar el servicio de correo Exchange o el Servidor de Información de Internet de Microsoft. que tenga que correr procesos en tareas no críticas. Ofrece una variedad de proveedores (no hay monopolio) Es escalable Hace uso de los recursos más eficientemente Permite la administración remota del sistema Ofrece la capacidad de realizar cómputo remotamente Posee capacidad de multiusuarios Existe una gran variedad de 152 | P á g i n a . un precio que Bill Gates difícilmente puede mejorar. Una compañía pequeña o mediana.00. El sistema UNIX gana en definitiva.0 Control de Revisión Número de sistemas de archivo posibles Cuotas de Disco Número de GUI's a escoger Si Si Si Si 32 Si 4 Sólo "User Manager for Domains" y "Server Manager" No No No No 3 No 1 Conclusión El sistema operativo UNIX sería la elección para sitios con presupuesto limitado o en corporaciones enormes que demanden servidores de varios procesadores y que requieran de sistemas operativos escalables. realizarlo sobre una plataforma INTEL relativamente económica y cuyo costo sería $ 0. Linux Online o Redhat Si Apache Web Serve Si Si Si Si NFS y SMB Si No No MS IIS Si No No Si SMB No Si. que tenga presupuesto substancial para licencias de Microsoft "por servidor" o "por usuario". El sistema Linux o FreeBSD pueden fácilmente rebasar el rendimiento y funcionalidad de una solución NT. entonces NT sería la elección.

no en un Standard. Microsoft se está convirtiendo en un monopolio. no tiene CLI. Entre los aspectos que se pueden utilizar para evaluar el rendimiento de los UNIX comerciales y el Windows NT.software Los estándares son independientes de los proveedores (POSIX) Tiene control sobre el espacio de disco de los usuarios No le afectan los virus de hace 10 años diseñados para MSDOS. Administración del sistema. En síntesis: Windows NT sólo brinda restricciones. Soporte de protocolos TCP/IP de red Internet/Intranet. es decir no es posible construir un kernel apropiado. diversos proveedores a escoger. Interoperabilidad con PC's. Fiabilidad y escalabilidad. El sistema operativo se suministra en formato CD. Corre en cualquier tipo de plataforma. UNIX es dinámico.3. sólo hay agentes de transferencia de correo comerciales. trabaja con CLI o GUI. UNIX ofrece opciones. etc. Sólo corre en plataformas INTEL o Alpha. En esta página se va a detallar la instalación del sistema operativo. se consideran: Soporte 64-bits. tanto para NT Server como para la WorkStation. opciones de software comercial y freeware. un sólo GUI. 4. Windows NT es estático.0 Para poder instalar NT se deben mencionar que esta parte es idéntica para los dos Windows NT. se puede configurar un kernel apropiado a nuestras necesidades.2 INSTALACION Instalando Windows NT 4. por lo tanto en la plataforma tiene que tener instalado un lector de CD-ROM compatible con NT (casi todos lo son) o estar 153 | P á g i n a .

INF /O /OX EFECTO Indica la ruta de origen de los archivos de Windows NT.Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386 Permite la instalación automática. Para realizar una instalación a través de red necesitamos tener instalado el cliente para red de MS-DOS (viene incluido en el CD de NT server o descargarse desde el web de microsoft). introduciremos el CD-ROM en su lector. nos pedirá tres disquetes formateados y vacíos. Windows 3. Si no tenemos nada instalado en el disco duro. /F /C /B /V Solo crea los discos de inicio. Para poder seguir adelante con la explicación se debe conocer el comando WINNT con todas las extensiones. Estos discos pueden generarse desde cualquier PC que tenga CDROM. PARAMETRO /S[:] nombre de la ruta /T[:] nombre del directorio /I [:] nombre del archivo . Desactiva la comprobación de los archivos disponibles en los disquetes de inicio. con al menos119 Mb de espacio libre. por defecto es el archivo DOSNET.Mediante /S indicaremos la ruta de los archivos de instalación si no es desde el CD-ROM en el directorio I386 Para todos los casos de instalación NT 4. también puede ser una unidad de RED. no comprimido y formateado con FAT o NTFS. se deben generar. también puede ser una unidad de RED. basta con ir a CD de NT.conectado a una red que tenga uno compartido. Pasa por alto los controles de espacio disponibles en los disquetes de inicio. Pueden suceder diferentes circunstancias al hacer la instalación: Si tenemos un sistema operativo instalado con acceso a un lector de CD.11 o Windows 95. si no se tienen. 154 | P á g i n a . desde el directorio I386 del CD ejecutamos WINNT/B para que comience la instalación y no se generen los tres discos de inicio. el disco 1 en la disquetera y después encenderemos el sistema. Para hacer la instalación sin los disquetes de inicio. también hay que tener tres discos de inicio. nos conectamos aun CD compartido en red o a un disco duro que contenga los archivos de instalación y ejecutamos WINNT/B desde el directorio I386. Indica el nombre del archivo de instalación. Indica el directorio temporal en el que se guardarán los archivos para la instalación. ir al directorio I386 y ejecutar la instrucción WINNT /OX.0 necesita un volumen de disco local compatible con NT. Crea los discos de inicio para la instalación desde CD-ROM.INF.

CSI y unidades de CDROM conectadas. Pasará a preguntarnos si se quiere convertir la partición a NTFS o dejarlo como está. FAT es más rápido pero no tiene opciones de seguridad) 155 | P á g i n a . en este caso se detendrá la instalación y tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado. el programa de instalación se inicia sólo y te permite hacer la instalación sin tener nada en el disco duro y sin tener que generar los disquettes de instalación. donde pasara a la fase de detección de los controladores ESDI/IDE. Después comenzará la carga de los archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde pregunta: Si se quiere ayuda sobre la instalación (F1) Si se quiere instalar NT (ENTRAR) Si se quiere salir de la instalación (F3) Si se quiere repara en caso de que haya habido una falla. los cuales se podrán cambiar en caso necesario. Si no hubiera sido detectado alguno de nuestros discos duros o lectores de CD-ROM. preguntando si se quiere detectar controladoras SCSI (ENTRAR) o no detectarlas (I). Una vez iniciada la instalación todas las opciones anteriores siguen prácticamente el mismo esquema. Aquí también se debe pulsar "ENTRAR"Después pedirá el disco 3. con el cursor se elegirá la opción deseada. En respuesta se marcara con el cursor donde se desea instalar y luego hay que presionar (ENTRAR). Si los hubiera detectado todos pulsaremos "ENTRAR"). pero hay que recordar que cuando se termine la instalación se tendrá que ejecutar CONVERT C: /FS:NTFS para convertir a NTFS. En este momento se pasa al gestor de particiones de disco y de ubicación de la instalación el cual pregunta: ¿Dónde queremos instalar NT? . se pulsa "ENTRAR" Luego configurar las unidades de almacenamiento. siempre que se quiera convertir el sistema de archivo a este tipo. aunque el disco duro esté sin formatear y consecuentemente sin ningún tipo de sistema operativo instalado. en el NT ya instalado Si se está recién instalando. Siguiendo dará un listado de componentes instalados en el sistema. habría que instalar el driver del fabricante presionando ( S ).0 en un equipo que pueda arrancar desde el lector de CDROM podemos cambiar en la bios la secuencia de arranque de manera que empiece por el CD. Reconociendo el sistema. éste sería el caso si no tuviéramos ningún dispositivo SCSI. siempre que se esté de acuerdo con las condiciones de la licencia.Si estamos instalando NT 4. aparece una pantalla con el resultado de la detección.( NTFS permite configurar permisos de seguridad sobre archivos y directorios. Aparece en pantalla la licencia del producto la cual se debe leer atentamente dando al avance página hasta que lleguemos a ( F8 ) para continuar. La instalación es más rápida sobre FAT. esto es lo primero que hace para empezar a trabajar y comprobar que no exista una versión de NT.

basada en el entorno gráfico de NT. y se introduce la clave que trae el CD-ROM. Segundo. Primero. Servidor Independiente: servidores no integrados en un dominio o que no realizan en este funciones de PDC o BDC. sobre todo si es un cambio de hardware. se pondrá el nombre y la organización a la que va a pertenecer la licencia. se reinicia el computador y comienza la instalación basada en el entorno Gráfico. Una vez instalado el adaptador de RED. pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Al seleccionar. Si ya se acabó la instalación de RED se pulsa (SIGUIENTE).Al llegar este punto el sistema se pondrá a copiar los archivos necesarios para la instalación del sistema NT. Para hacer la instalación de la red. Preparamos un disquete vacío y lo creamos ahora. pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema. se tendrá que activar el cuadro correspondiente. Controlador de reserva del dominio (BDC): tiene una copia de la base de datos de usuarios y puede sustituir al PDC en caso de fallo. en el caso de tener una dirección IP fija le daremos que (NO). y los inicios de sesión. se indica que función realizará nuestro equipo: (Es importante que sepas el concepto dominio) Controlador principal de dominio (PDC): será el que gestione las cuentas de usuarios y de equipos. se tendrá que actualizar cada cierto tiempo y también antes y después de hacer un cambio importante en el equipo. los cuales pueden ser TCP/IP. Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI). en el caso que no lo detectase hay que utilizar un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Instalación NT Server Terminada la instalación de la Fase I. cuando termine el proceso se retirará el disco de la disquetera y del CD-ROM y se pulsará ( ENTRAR ). pueden existir varios en un mismo dominio. La pantalla que sigue es la de selección de componentes accesorios al sistema.. NetBEUI. ya sea a través de RDSI (ISDN) o con un adaptador de red. que no se puede olvidar. sólo existe uno por dominio. Al llegar al menú. se elegirán los componentes que creamos adecuados o dejamos la configuración por defecto si no estamos muy familiarizados con ellos. si se tiene alguna duda (ATRÁS). muestra una pantalla indicando el proceso de instalación que se va a seguir. va a ser distinta para cada versión. Ahora pregunta si se quiere generar un disco de rescate. este disco es importante si existe un bloqueo o un fallo en el arranque de NT. preguntará la contraseña del administrador. se pulsa el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento). si pasa se tiene que reinstalar el sistema operativo. 156 | P á g i n a . En caso contrario. IPS/SPX. Al pasar a la segunda fase. Si el equipo está conectado a una red. Se pulsará la búsqueda automática de adaptadores de red.

se colocará el nombre (SIGUIENTE) y se ha terminado la instalación de la red. considere la alternativa de realizar una actualización. puede instalar Red Hat Linux sin reparticionar el disco. Eligiendo Instalar o Actualizar 157 | P á g i n a . Sus opciones serán: Workstation.Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA). Red Hat Linux le permitirá elegir el tipo de instalación que mejor se ajusta a sus necesidades. Custom. llega el momento y se decide el nombre que tendrá el dominio NT. guardara la configuración y nos pedirá que insertemos un disco que etiquetaremos como "rescate" (ACEPTAR). en caso de que existiera pondríamos la dirección de este. borrará los archivos temporales y nos pedirá que reiniciemos.0 presenta un nuevo método de instalación conocido como instalación "sin particiones". consulte Apéndice B. Este método es perfecto para aquellos que no conocen Linux y quieren probarlo con una modificación mínima de su ordenador. Peligro Instalar Red Hat Linux sobre otra instalación de Linux (incluido Red Hat Linux) no mantendrá ninguna información (ficheros o datos) de la instalación anterior. Para saber más. con la mascara de red adecuada. o Upgrade. Si su sistema tiene una partición FAT (DOS/Windows) con suficiente espacio libre. aunque se recomienda dejar la que nos haya dado por defecto y continuar la instalación.3. ¡Asegúrese de salvar los ficheros más importantes! Si lo que le preocupa es salvar los datos actuales del sistema existente (sin necesidad de hacer un backup usted mismo). 4. Luego se pasará a poner la fecha y la hora (CERRAR). Server. antes de (ACEPTAR). Después de una serie de selecciones que se hacen para la red. si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto. si no tenemos ningún router o gateway para la solución de encaminamiento lo dejaremos en blanco. y las características del la tarjeta gráfica. Figura 5-6.3 OPCIONES DE INSTALACION Nuevas características: Red Hat Linux 7. Copiará el resto de los archivos. posteriormente podremos cambiar el tipo.

En el caso de un disquete hablamos de 1400 bloques. El comando utilizado para desmontar un sistema de archivos es umount . 4. etc. operación que realizamos mediante el comando mkfs .Eligiendo su tipo específico de instalación. La orden df visualiza los sistemas de archivos que están montados en un momento determinado. el espacio libre. La idea de las particiones es que las entradas en las clases sean representativas en la clase como un todo y que la cantidad de datos de prueba requeridos pueda por lo tanto ser minimizada. de 1 a 100. 4.Sintaxis: mount dispositivo directorio_de_montaje El directorio de montaje es el punto donde se va a montar el directorio de archivos.3. Sintaxis: mkfs nombre_del_dispositivo nº_de_bloques El número de bloques es de 1024 bytes de que dispondrá el dispositivo. además por cada uno de los sistemas presenta información del espacio que ocupa. Con el mismo motivo cuando apagamos el equipo debemos previamente desmontar el sistema de archivos para que la próxima vez que se inicie Linux el sistema halla cerrado correctamente. es necesario realizar la unión de aquellos en este árbol principal.entonces las clases equivalentes serán enteros menores que 1. Esta unión se denomina montaje del dispositivo. El sistema de archivos principal de Linux es montado de forma automática durante el inicio de Linux. si un programa produce una cierta salida cuando un entero entre 1 y 100 se introduce.3. Para montar el sistema de archivos de un disquete previamente debemos haber creado el sistema de archivos. Dicho montaje lo llevamos a cabo con el comando mount . Por lo tanto para crear un sistema de archivos de un disquete su sintaxis seria la siguiente: mkfs /dev/fd0 1400 Una vez que esta hecho el sistema de archivos haríamos el montaje de la siguiente manera: mount /dev/fd0 /directorio Una vez hecho el montaje podremos realizar cualquier operación sobre ese directorio y cuando finalicemos será necesario desmontar para cerrar correctamente el sistema de archivos.4 PARTICIONES Esta es una técnica de prueba de caja negra que se refiere a identificar clases de entradas sobre las cuales el comportamiento del sistema es "similar ". además pueden existir otros tipos de sistemas de archivos situados en otras unidades de almacenamiento (CD-ROM. Sintaxis: umount dispositivo directorio En el caso de un disco flexible siempre que vallamos a cambiar de un disquete a otro es preciso desmontar el sistema de archivos del primero. y diferentes salidas dependiendo de si el entero es menor que 1 o mayor que 100. y mayores que 100. etc.5 SISTEMA DE ARCHIVOS Un sistema de archivos es un conjunto de archivos que parten de un directorio raíz y que generalmente se encuentran en una partición del disco duro. punto de montaje. también determinará dónde dirigirse para encontrar documentación sobre esta elección. disquete. Para que estos sistemas de archivos se integren en el árbol de directorios principal. Montaje automático: La partición principal de Linux se monta automáticamente al arrancar Linux a partir del 158 | P á g i n a .).

el punto de inicio donde todas las ramas son originadas. Esto resolverá el problema en la mayoría de los casos. En Windows 98 Second Edition esta opción viene marcada por defecto. Sin embargo. El segundo bloque o bloque 1 o super bloque contiene la información sobre el tamaño del dispositivo. hay notas sobre otros problemas de apagado o reinicio.3. ejecute Inicio-Ejecutar.fichero fstab del directorio etc.6 Directorio del sistema En sistemas de archivos de ordenadores.3. Este fichero incluye varios campos. hardware configurado incorrectamente o dañado. Los sistemas Unix abstraen la naturaleza de este árbol de jerarquías por completo. y los bloques de almacenamiento que son los bloques que contienen la información propiamente dicha. Dentro de esta estructura el primer bloque o bloque 0 se llama bloque de arranque y contiene la información principal para iniciar el arranque desde ese dispositivo. 1. Sintaxis: fsck dispositivo El sistema de archivos de Linux estructura el dispositivo de bloques generalmente en dos sectores cada uno de 512 bytes. En la pestaña General pulse en Avanzado y asegúrese de que hay una marca en la casilla "Desactivar apagado rápido". que indica que el sistema de archivos será de escritura o lectura. El primer conjunto de recomendaciones corresponde al problema de que Windows apaga incorrectamente. de bloques. Hacia el final. bajo los sistemas operativos DOS y Windows. el directorio o punto de montaje ( / ). vaya al siguiente paso. La comprobación de errores se suele hacer con el comando fsck . y el directorio raíz en Unix es notado con /. Indique aceptar dos veces y reinicie el ordenador. Si no lo resuelve. que son bloques que contienen información de cada uno de los archivos. las opciones de montaje (entre ellas están la opción defaults. incluyendo particiones montadas. conflictos de programas en ejecución u otros factores. DESHABILITE EL APAGADO RÁPIDO Omita este paso si usa Windows 95. /dev/hda2). dañados a o en conflicto. Todos los accesos al sistema de archivos.. son "hojas" de esta raíz. noauto => el dispositivo no será montado de forma automática: ni disquete ni CD-ROM normalmente. 4. fichero de sonido de apagado dañado. cuyo contenido principalmente es el conjunto de particiones que han de montarse durante el arranque. En Windows 98. estado. 159 | P á g i n a . ro => que indicara que el dispositivo de archivos será de solo lectura) y al final aparecen dos enteros que el primero de ellos puede tener valor 0 o 1 (indica que el sistema de archivos puede ser volcado o no para hacer copias de seguridad) y el otro número entero se usa para saber si el sistema de archivos debe ser comprobado en busca de errores y en que orden en el caso de que haya más de uno (0 => no se hace comprobación). el número de iodos y de bloques almacenamiento. 4. este comportamiento es diferente: cada partición posee un directorio raíz individual (nombrado C:\ para una partición particular C) y no existe un directorio raíz común sobre todos ellos. . tipo de sistemas de archivos (ext2.. por lo que es posible que se encuentre la opción ya marcada. iso9660). indique MSCONFIG y pulse en Aceptar. entre ellos: el nombre del sistema de archivos (/dev/hda1.7 REINICIO DEL SISTEMA Los problemas de apagado en Windows 95/98 pueden ser causados por muchos factores. incluyendo (pero no limitándose a) drivers de dispositivos incompatibles. separados por otra cabecera. el directorio raíz es el primer directorio en jerarquía. El resto de los bloques están formados por iodos. Puede ser enlazado a la raíz de un árbol .

ejecute MSCONFIG como arriba. (NOTA: a diferencia del siguiente método. (b) En Windows 95 debe de quitar manualmente los iconos de la carpeta Inicio. un programa de los que se cargan en el grupo de inicio puede ser el problema.microsoft. Cada vez tiene que reiniciar Windows y una vez arrancado apagar el ordenador. Apagar el ordenador y pulse en Aceptar. ejecute MSCONFIG como arriba.2. 3. entonces el programa que dejó en la carpeta Inicio no es el que causa el problema. Espere tres minutos a ver si cierra Windows. Para ello. Un servidor de impresión es un ordenador que pueden utilizar todos los usuarios. al arrancar el ordenador hay que mantener presionada la tecla de MAYÚSCULA (SHIFT) hasta que cargue Windows . Para determinar que programa causa el problema de apagado. Repita hasta que descubra el problema. Una vez identificado el programa que causa el problema de apagado.3.asp En inglés. Después de hacer esto. apague el ordenador. pinchando en la carpeta programas en lugar de en la carpeta Inicio y vaya moviendo un icono cada vez. Un servidor de discos permite compartir zonas del disco. y que se encarga de volcar el contenido de ficheros en una impresora.8 TIPO DE SERVIDOR Servidor de una red local. pulse en Inicio Selectivo y desmarque la casilla que indica "Cargar los elementos del grupo de inicio". (Deberá repetir este paso hasta que localice el programa que falla). ASISTENTE PARA PROBLEMAS DE INICIO/APAGADO Microsoft tiene un asistente online para problemas de Inicio/Apagado en: http://support. Después de hacer esto. Indique Aceptar dos veces. es necesario configurar uno o más ordenadores como "gestores". comparte dispositivos. Repita los pasos anteriores. sino tampoco carga los que se cargan en el registro). Mueva todos los accesos directos (menos uno) a la carpeta programas (en la parte de la izquierda) y reinicie. deben ir descartándose uno por uno por alguno de los siguientes métodos: (a) En Windows 98. (Esto es mejor usarlo solo en Windows 95 pues no siempre funciona en Windows 98). Si cierra bien. Si cierra y no se cuelga. Hemos visto que una red local interconecta ordenadores. Un gestor (también llamado servidor) es un ordenador que comparte sus periféricos con otros ordenadores. (b) En Windows 95. 160 | P á g i n a . 4.com/support/tshoot/default. éste no solo no carga los de la carpeta Inicio. pulse en la pestaña Inicio y marque el primer programa de la lista. Si quiere pruebe esta como su siguiente opción y si no proceda con el siguiente paso. contacte con su proveedor de software o solicite ayuda en los grupos de noticias de Microsoft. Pulse en el "+" que hay delante de programas y luego en el "+" que hay delante de Inicio. pero para compartir eficientemente periféricos tales como discos duros o impresoras. pulse con el botón derecho sobre el botón Inicio y seleccione Explorar. DESCARTAR EL GRUPO DE INICIO Debe reiniciar Windows sin cargar los programas del grupo de inicio. Hay varios modos de hacerlo: (a) En Windows 98. pulse en Inicio. Apagar. Espere que se apague.

para lo único que sirven es para dar servicio a las solicitudes de otros ordenadores de la red. cada una de ellas asignada a un usuario. En el caso de un PC funcionando bajo MS-DOS la unidad asignada del servidor de ficheros es como un disco normal del que se mantiene una tabla de asignación de ficheros (FAT o file allocation table) propia para poder saber exactamente donde se encuentra un determinado fichero. Una vez modificado lo graba en el disco grabando la FAT en la partición asignada. Los servidores no dedicados son ordenadores normales que tienen conectado un disco duro o impresora. Esto se hace para que cuando el PC necesite leer un fichero. el servidor de ficheros ya sabe donde está el fichero y lo envía directamente a la memoria de la estación de trabajo. Hay dos tipos de servidores de disco: dedicados y no dedicados. sólo hay un usuario utilizando un fichero determinad. El sistema operativo de red es el que determina si se puede o no tener servidores no dedicados. Todas las estaciones pueden acceder a esta información pero no pueden cambiarla. como sucede con el servidor de disco. Lo de "propia" significa que el servidor de ficheros contiene varias particiones. pero normalmente suelen definirse como de sólo lectura de modo que no puedan modificarse. a no ser que se establezcan claves de acceso. compartiendo al mismo tiempo sus recursos con otras computadoras. ni teclado. Un servidor no dedicado también puede funcionar como una estación de trabajo.Servidores de disco (Disk server). sus capacidades y cantidad de servidores. Para ésta el servidor es simplemente otra unidad de disco duro donde almacenar ficheros. El servidor de ficheros se encarga de que en un momento dado. Algunas particiones pueden definirse como públicas. podría darse el caso de que varios usuarios accediesen a grabar la FAT. Contiene software especial que procesa comandos antes de que el sistema operativo los reciba. con la diferencia de que se puede utilizar como un ordenador normal mientras actúa de servidor. Normalmente los servidores dedicados no disponen de monitor. Servidor No Dedicado. Los usuarios pueden trabajar como si tuvieran un disco de gran capacidad conectado a su ordenador. y además no es necesario particionar la unidad de disco. Servidores de ficheros (File Server). En este caso para la estación de trabajo el servidor de ficheros no es otras unidades discos más. y que al igual que los dedicados dan servicio a la red. Un ejemplo de partición pública podría ser una base de datos de consulta. que en cada caso sería distinta. Es mucho más eficiente porque no necesita enviar una copia de la FAT a la estación que pide un fichero. Cualquiera puede tener acceso a los ficheros. Cuando una estación de trabajo pide un determinado fichero. lea la FAT de la partición que le ha sido asignada y busque en ella el fichero que necesita. produciéndose un complicado galimatías indescifrable y se perderían todos los datos. De no ser así. Al principio las redes utilizaban un servidor de disco donde se almacenaba la información que iban a compartir las distintas estaciones de trabajo de la red. El servidor de ficheros contiene su propia FAT. Un servidor de ficheros es mucho más eficiente y sofisticado que un gestor de disco. 161 | P á g i n a .

3. Se origina durante el proceso de instalación. A partir de ahora. también los hay para fax. se elimina la sobrecarga adicional ( que seria requerida si el servidor también actuara como estación de trabajo ) y esto da por resultado un mejor rendimiento. Se le pedirá el nombre de usuario del administrador del sitio y la contraseña. Sea cuidadoso al entrar en el sistema como superusuário 5.p. Los servidores dedicados no pueden usarse como estaciones de trabajo. crear listas de correo. Para acceder el sistema como superusuario teclee root en la pantalla de entrada del ambiente gráfico KDM y la contraseña definida en el momento de instalación del sistema. etc. para usuarios que tengan conocimientos avanzados y que necesiten configurar o reconfigurar el sistema. la estación tendrá acceso a los recursos compartidos en los otros dos servidores. Servidor Dedicado. Un servidor dedicado maneja por lo general una versión del sistema operativo de red que optimiza la velocidad a la que se intercambian los datos entre el servidor y los otros nodos. Es posible dedicar servidores dedicados a la ejecución de tareas especificas. gestionar el espacio en disco. escriba la URL http:///siteadmin/ en su navegador. Puesto que el servidor se usa solo para las tareas relacionadas con la red. hay otros de impresión para compartir las impresoras. esta cuenta posee acceso total y completo a los recursos del sistema. a excepción de cuando se revisan o se limpian las conexiones y cuando verifica el estado del sistema. La administración del sistema es muy importante para mantener el computador en buenas condiciones. Los usuarios no tienen ninguna razón para tener contacto físico con un servidor dedicado. y otras tareas administrativas. Mientras que los servidores pueden compartir entre ellos sus recursos .9 CUENTA DE ADMINISTRADOR El administrador de un sitio puede añadir o eliminar usuarios. El nombre de acceso de la cuenta del administrador es root. : Dado dos servidores no dedicados y una estación de trabajo. Por ello suelen mantenerse aislados. Las tareas administrativas más comunes se describen en este capítulo. existen servidores de archivos para compartir específicamente archivos con otros nodos de la red. hacer copias de seguridad. el superusuario es capaz de administrar todas las tareas del sistema: 162 | P á g i n a . para impedir que alguien apague la computadora o trate de usarla como estación de trabajo. se accederá el Ambiente Personalizado para el administrador.1 y use esta cuenta solamente cuando sea realmente necesario. así como otras cuentas de acceso para el usuario común. Para acceder al panel de control de su sitio. Un sitio virtual puede ser administrado utilizando cualquier navegador web estándar. Un servidor dedicado es un servidor que no puede ejecutar ningún otro trabajo aparte del requerido para compartir sus recursos con los nodos de la red. pero no podrá compartir sus recursos con ellos. En cuanto usted se conecte como superusuario. 4.e.

Tolerancia a fallos Evitación de fallos o Requiere unas especificaciones detalladas o Revisiones del diseño o Revisiones del código o Pruebas de estrés utilizando herramientas como Purify o Uso de técnicas de prueba formal en aplicaciones críticas Aún así. · Permisos de archivos compartidos. los factores humanos y las especificaciones incorrectas son las principales causas de los malfuncionamientos.. consistencia El software sin fallos no existe   El software. montar sistemas de archivo. hoy en Microsoft) encontró que el hardware rara vez fallaba (en equipos Tandem. ¡los sistemas fallan!   Un estudio de Jim Gray (por entonces en Tandem.· Crear y remover cuentas de usuarios. estable: compilador de C. y estar preparados para recuperarse de ellos 163 | P á g i n a . · Administrar procesos (iniciar. · Administrar el disco: chequear sectores defectuosos.. el entorno. ratón. · Configurar la red.10 RECUPERACION DE FALLOS Introducción Los fallos son sólo uno de los aspectos de la confiabilidad de un sistema. sistema operativo Unix En sistemas grandes y complejos que dependen de múltiples componentes la eliminación de los errores de diseño/implementación es imposible Mythical Man-Month. de Fred Brooks basado en su experiencia con IBM OS-360: tasa de malfuncionamientos estable  Hay que asumir que ocurrirán fallos. ¿Por qué la tolerancia a fallos? Una vez que una tecnología se extiende (PC's.3. pero sin duda es uno de los más importantes Para que un sistema sea tolerante a fallos tenemos que poder detectar los fallos y luego tomar las acciones apropiadas La confiabilidad no es siempre una meta inicial La mayor parte de los sistemas evolucionan en el tiempo mediante cambios incrementales. parar). 4. con HW tolerante a fallos) Los fallos software. etc. particionar. después de utilizarlo mucho. monitor. tarjeta de vídeo y sonido. · Ajustar el reloj del sistema. se va haciendo maduro. reescribiendo piezas del software Evitación de fallos vs. disponibilidad. Internet..) se demanda calidad en: rendimiento.

el tiempo...Fallos en un sistema distribuido Algún componente falla. o diciendo que el servidor no está disponible. En el WWW. haciendo inalcanzables otros componentes Los componentes que dependían del fallido se bloquean esperando a su recuperación. ``el servicio WWW'' puede fallar: devolviendo datos viejos. aún cuando no ha fallado. NIS. o la red se fracciona.. Detección de fallos No siempre es necesaria. servidor de tiempo. reservas aéreas. tardando demasiado en responder... Y. Ejemplo: WWW El cliente que navega depende de: Consistencia y disponibilidad del DNS "proxies'' que hacen ``cache'' entre el usuario y el servidor final El propio servidor de Web depende de:    NFS de la red en la que residen los diversos servidores Otros servicios remotos: autentificación. ¿Basta entonces con tener componentes muy confiables que corren en hardware tolerante a fallos?   No: los patrones de interacción entre componentes y la necesidad de adecuar la tasa de producción de datos con la de consumo son algunos de los factores ``distribuidos'' que pueden prevenir que un sistema funcione correctamente. a veces se pueden enmascarar sin detectarlos Normalmente es más facil y económico enmascararlos si se detectan previamente Lo usual es que los componentes anuncien su salud enviando mensajes I'm still alive La ausencia de estos mensajes se entiende como indicio de fallo Ejemplo: ping con timeouts P y B son los servidores Primario y Backup de un mismo servicio X. incluso si el cliente y el servidor no han fallado. Z son clientes del servicio 164 | P á g i n a .. si hay congestión en la red. Bases de datos varias según el tipo de información: bolsa. o fallan también en cascada Archiconocida frase de Leslie Lamport: ``Sistema distribuido es aquel en el que una mañana no puedes trabajar porque está funcionando mal una máquina que ni siquiera sabías que existía.

) 165 | P á g i n a .Cuando alguien no contesta al teléfono no consideramos que está muerto. y el ping de B a P detecta fallo (ojo. la inconsistencia es monumental: B se convierte también en primario El cliente X utiliza a B como primario y los demás siguen utilizando a P como primario Inconsistencia en la detección de fallos: hay 2 primarios Detección consistente de fallos Es imposible en una red asíncrona que puede perder paquetes: los fraccionamientos de la red son indistinguibles de los fallos de nodos Especialmente difícil en redes como Internet Mejores detectores de fallos Información más cercana al proceso: preguntar al sistema operativo......Todos utilizan ping para detectar fallos en los servidores Detección de fallos: cuando no hay respuesta a unos cuantos ping Si la conexión entre X y P se rompe: X cree que P ha fallado y trata de reconectar con B P cree que X ha fallado B no se convierte en primario. ligados por cadenas de dependencias Los fallos son inevitables. pues su ping a P funciona Inconsistencia en la detección de fallos: no hay primario y si hay varios clientes. P no ha fallado). Recapitulando Los sistemas distribuidos tienen muchos componentes. Los fallos hardware influyen cada vez menos en la disponibilidad La inconsistencia en la detección de fallos introduce inconsistencias en el comportamiento de la aplicación Una solución: replicación mediante grupos de procesos Replicación de componentes SW: sustituimos los componentes críticos por grupos de componentes.. Si se retrasa. cada uno de los cuales puede actuar en lugar del original: grupos de procesos  Mantenemos consistencia en los estados del sistema (Quién es el primario. a los encaminadores intermedios. se considera que ha fallado. " Watchdog: El proceso monitorizado incrementa periódicamente un contador en memoria compartida.

Servidores. Estaciones de Trabajo. Tarjetas de Token Ring. conectándose al puerto paralelo. Incrementar disponibilidad 2. Un servidor de impresión se encargará de controlar el trafico de red ya que este es el que accede a las demandas de las estaciones de trabajo y el que les proporcione los servicios que pidan las impresoras. Internet. La tarjeta de red o NIC es la que conecta físicamente el ordenador a la red. son similares a las tarjetas Ethernet aunque el conector es diferente.   Mantenemos consistencia en la detección de fallos: servicio de membresía Intentamos gestionar separadamente los fallos de los componentes y los fallos de la red (fraccionamientos) Dos objetivos no ortogonales: 1. Incrementar consistencia Soluciones alternativas Programación con N versiones Logging de mensajes y checkpoints de estados Considerar fallos bizantinos: componentes. En comparación con Ethernet la velocidad es muy baja. rondas para cada consenso Transacciones: demasiado orientado a datos 4.   Tarjeta Ethernet con conectores RJ-45 Los conectores LocalTalk se utilizan para ordenadores Mac. ficheros. el cableado pertinente y el software necesario para comunicarse con el servidor. Los servidores de ficheros conforman el corazón de la mayoría de las redes. un enorme disco duro o varios y una rápida tarjeta de red. Las estaciones de trabajo no han de ser tan potentes como el servidor. Una estación de trabajo puede carecer de disquetera y de disco duro y trabajar directamente sobre el servidor.3. 166 | P á g i n a . Tarjeta de Red.11 SELECCION DE COMPONENTES Las redes de ordenadores se montan con una serie de componentes de uso común y que es mayor o menor medida aparece siempre en cualquier instalación. etc. Son los ordenadores conectados al servidor. Es preciso contar con un ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma rapidez. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas. de 230KB frente a los 10 o 100 MB de la primera. Se trata de ordenadores con mucha memoria RAM. Prácticamente cualquier ordenador puede actuar como estación de trabajo. simplemente necesita una tarjeta de red. Las tarjetas de red más populares son por supuesto las tarjetas Ethernet. por lo general es un DIM de nueve pines. existen también conectores Local Talk así como tarjetas TokenRing.

y por último. IPX/SPX: es implementado por Novell. Los hay de tipo inteligente que envían la información solo a quien ha de llegar mientras que los normales envían la información a todos los puntos de la red siendo las estaciones de trabajo las que decidan si se quedan o no con esa información. Puentes o Bridges. SERVICIO. que encripta las tramas TCP/IP que enviamos.3. su sistema de nombres y direcciones.45 más otro conector adicional de tipo diferente para enlazar con otro tipo de red. pasa a convivir sin problemas con redes basadas en sistemas Novell. destinadas a otra red pequeña diferente mientras que todo el tráfico interno seguirá en la misma red. PROTOCOLOS Windows NT a la hora de integrarse con otros equipos en red. NetBEUI: es apropiado para redes que no lleguen a la decena de equipos. ya que las tramas TCP/IP no van codificadas y con un software adecuado podría capturarse parte de la información que estamos enviando. Debido a esto último surge como solución el Protocolo Punto a Punto Apantallado (PPTP). Repetidores. Windows 95 y el propio Windows NT. Los hubs son cajas con un número determinado de conectores. no pueden usarse en redes WAN. TCP/IPtiene capacidad para mover información en una red. SNA y cualquier otro protocolo. Los Bridges se utilizan para segmentar redes grandes en redes más pequeñas. estableciendo de esta forma un canal seguro incluso a través de Internet. también requiere de un constante mantenimiento por al Administrador de la red. 4. sirviendo incluso de pasarela entre estos mundos tan distintos. TCP/IP. Windows 3. Los repetidores amplifican la señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que la que un cable solo permite. 167 | P á g i n a . Otro problema que presentan.x. es apropiada para redes de área local. AppleTalk.Concentradores o Hubs. En ocasiones no queda muy claro el protocolo a utilizar en una red basada únicamente en sistemas operativos de Microsoft. Están provistos de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red. es decir no se puede pasar de una subred a otra si entre ambas no hay un encaminador(router). Un concentrador o Hub es un elemento que provee una conexión central para todos los cables de la red. es necesario para que se esté conectado a Internet o se desee crear una intranet. UNIX. sin perder datos.12 CONFIGURACION DE RED. es por eso que aquí se especificará lo siguiente Al instalar Windows NT los protocolos que se instalan son IPX/SPX y NetBEUI. Cuando una señal viaja a lo largo de un cable va perdiendo fuerza a medida que avanza. es que presenta dificultades en la configuración de usuarios. ya sea MSDOS. habitualmente RJ. Este comportamiento tan versátil se debe a la gran cantidad de protocolos que incorpora y que pueden convivir simultáneamente en un sistema con Windows NT. Esta pérdida de fuerza puede causar pérdida de información. y su facilidad para ir de una red a otra lo convierten en el adecuado para cualquier red con ánimos a expandirse. es que con un cierto número de equipos se puede llegar a saturar la red. Pero. ya que en las redes mediana y grandes no se puede enrutar. le falta seguridad frente a las personas que tienen acceso físico a la red. (no importa lo grande que sea). Con esto se logra reducir el tráfico de la red. El pero que tiene.

y siempre antes de hacer un cambio en el equipo. seguiremos el camino de personalizada y pulsaremos (SIGUIENTE). en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Pregunta si se quiere un disco de rescate. (SIGUIENTE). y si lo queremos compatibilizar con unas antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente. en el caso que se quiera quitar algunos se tendrá que esperar a 168 | P á g i n a . sobre todo si es un cambio de hardware. e se introducirá la clave del CD de NT. Una vez instalado el adaptador de red. en caso de olvido se tendrá que reinstalar el sistema operativo. se reinicia el computador y comienza la instalación basada en entorno gráfico. y preguntará la contraseña del administrador (Nos se puede olvidar). NetBEUI. En la pantalla de servicios de red sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación.13 OPCIONES DE INSTALACION Instalación NT Workstation Terminada la Fase I. En el paso siguiente se anotará el nombre y la organización a la que va a pertenecer la licencia (SIGUIENTE). (SIGUIENTE). En este caso la utilidad para generarlo es "RDISK" que será ampliada mas adelante. una vez determinado que es lo que queremos instalara le daremos a (SIGUIENTE). (SIGUIENTE). pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema. IPS/SPX. si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX. este disco se tendrá que actualizar cada cierto tiempo. la cual viene en la carátula del CD.3. (SIGUIENTE). Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red se pulsará como activo en el cuadro a tal efecto. y pasaremos a otra donde nos indica el tipo de instalación que vamos a realizar: Típica: Recomendada para la mayoría de los equipos Portátil: Se instalará con opciones útiles para equipos portátiles Compacta: Para ahorrar espacio en disco.4. no se instalará ninguno de los componentes opcionales Personalizada: Para usuarios más avanzados. Primero. (SIGUIENTE). Pulsaremos la búsqueda automática de adaptadores de red. pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. saldrá una pantalla donde nos indica los pasos que va a seguir la instalación. donde se pulsa (SIGUIENTE). los cuales pueden ser TCP/IP. (No puede estar duplicado). Si el equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento) Si esta conectado a una LAN a través de un adaptador de red. Puede personalizar todas las opciones de instalación disponibles A modo de ejemplo. El disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT. la pantalla que sigue es la selección de componentes en actuaremos eligiendo o descartando los componentes que creamos adecuados. pasaremos a poner el nombre que va ha tener el equipo para su reconocimiento en red. Nosotros instalaremos TCP/IP.

Se coloca la fecha y la hora (CERRAR). NT esta listo para iniciar la red (SIGUIENTE) si lo tenemos claro. posteriormente se puede cambiar el tipo. si no tenemos ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco. (ATRÁS) si no hemos equivocado en algo. antes de (ACEPTAR). si se tiene alguna duda (ATRÁS). Se pondrá el Nombre. en caso de que existiera pondríamos la dirección de este. (SIGUIENTE). 169 | P á g i n a . si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto. aunque se recomienda dejar la que nos haya dado por defecto y continuar la instalación. Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI). y las características del la tarjeta gráfica. en el caso de tener una dirección IP fija le daremos que (NO). Luego indica los niveles de enlace entre los servicios. (SIGUIENTE). Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo. podremos ampliarlo dependiendo de los que queramos. ya terminó la instalación de la red. con la mascara de red adecuada. Llegó el momento de decir si va a formar parte de un dominio NT o en un grupo de trabajo en el caso de trabajar en un dominio necesitamos la asistencia del administrador para que de alta la máquina. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA).que se acabe la instalación. los protocolos y los adaptares de comunicaciones tanto de red como de RAS los cuales podemos habilitar o deshabilitar a nuestro gusto. Ya se ha acabado la instalación de red Pulsaremos (SIGUIENTE). en el caso de una red Netware tendremos que instalar el servicio de Cliente para Netware.