Читать книгу: «Desarrollo del proyecto de la red telemática. IFCT0410», страница 2

Шрифт:

La retransmisión de trama ofrece dos tipos de circuitos virtuales:

1 Circuitos virtuales conmutados (SVC): estos solo han sido definidos en el estándar propuesto por la ITU-T y no por el estándar de facto.

2 Circuitos virtuales permanentes (PVC): están definidos en todos los estándares.


Nota

SVC son las siglas de Switched Virtual Circuit.

PVC son las siglas de Permanent Virtual Circuit.

Los circuitos virtuales permanentes se diferencian de los primeros en que tienen el origen y el destino prefijados, asignados por el operador de la red, y, por lo tanto, no son necesarias las fases de establecimiento y liberación.

El servicio que suelen ofrecer los operadoras de redes Frame relay solo incluye PVC y se utiliza típicamente para dar servicios de comunicaciones dentro de una corporación.


Importante

La característica principal de las redes Frame relay es la alta disponibilidad de la que disponen. Por todo ello, muchas compañías lo usan para cursar tráfico telefónico, en el que lo más importante (más que la probabilidad de error) es tener una elevada disponibilidad. Aunque Frame relay no es un protocolo especialmente diseñado para soportar tráfico multimedia, audio y vídeo en tiempo real, sí que se utiliza para la transmisión de datos combinado con TCP/IP.

Arquitectura Frame relay

A diferencia de X.25, Frame relay realiza una separación física del plano de control y del plano de usuario. El plano usuario es la parte de la arquitectura de protocolo por la que circulan los datos del usuario y el plano control es la parte de la arquitectura de protocolo por la que circulan datos entre el usuario y la red, para su supervisión. Frame relay no tiene temporizador, por lo que supervisa el estado del acceso físico mediante protocolo de señalización, para informar de que se ha dañado o se han producido errores.

Estándares asociados

Frame relay es un estándar especificado por el CCITT (ahora ITU-T) y el ANSI en varias recomendaciones que definen las señales y la transmisión de datos al nivel de enlace (nivel 2 de OSI):

1 Recomendación del CCITT I.122 que describe el servicio Frame relay, incluyendo SVC y PVC. Es similar a la ANSI T1.606. La multiplexión de circuitos se realiza a nivel 2, en lugar de a nivel 3, como sucede en el caso del protocolo X.25.

2 Recomendación CCITT Q.922, equivalente a la ANSI T1.618, en la que se define el servicio Frame relay como el nivel 2 de RDSI.

3 Recomendación del CCITT Q.933, equivalente a la ANSI T1.617, que define los procedimientos de señalización para el establecimiento de los SVC.

4 Recomendación del CCITT I.433, que especifica la interfaz física, tanto para los PVC como los SVC.

5 Recomendación del CCITT I.370, equivalente a la ANSI T1S1/90-175R4 (addendum de la T1.606). Describe los métodos opcionales para el control de la congestión y gestión dinámica del ancho de banda.


Sabía que...

Además, existe el Frame relay Forum, creado en 1990 por varios fabricantes con el objetivo de promover su utilización y editar especificaciones complementarias (algunas han sido incorporadas posteriormente por el CCITT).

Frame relay y su forma de trabajo

Una red Frame relay está formada por nodos y terminales conectados a estos. El terminal (DTE) envía tramas a la red, cada una con un código de identificación DLCI (Data Link Circuit Identifier) que indica el destino de esta.

Durante el proceso de llamada o al contratar el servicio al operador, todos los nodos en el camino hacia el destino final reservan un canal específico identificado con un DLCI, por el que las tramas con el mismo identificador deberán enviarse. Los nodos encaminan las tramas hacia su destino leyendo su código de identificación.


Se aprecia cómo, a diferencia de otros circuitos de conmutación, en Frame relay hay DLCI diferentes en el UNI para datos entrantes y salientes de la red. Además, cada circuito se trata de un CVP, y no de un CVC.

Tabla de conmutación de Frame Relay

La tabla de conmutación Frame Relay consta de cuatro entradas: dos para el puerto y DLCI entrante, y dos para el puerto y DLCI saliente.

El DLCI se puede, por lo tanto, reasignar a medida que pasa a través de cada switch; el hecho de que se pueda modificar la referencia de puerto explica por qué el DLCI no varía aun cuando la referencia de puerto pueda ser modificada.

Control de congestión

El tráfico que puede cursar un nodo depende del tráfico que le llega y de su capacidad de conmutación. Cuando a un nodo le llegan datos que no puede cursar, los descarta y se quedan sin alcanzar su destino (es cuando la curva cae).


Para evitar entrar en la zona de congestión, Frame relay utiliza el mecanismo de notificación y descarte, funcionalidad implementada en el nivel 2 del plano del usuario. Si no lo hace, la red descartará mediante técnicas estadísticas los datos que considere oportunos, notificando al DTE del usuario que disminuya su tasa de tráfico.


Cabe señalar que la congestión es unidireccional, pues puede haber caminos distintos para los dos sentidos de la transmisión y mientras uno puede estar sufriendo problemas de tráfico (congestión), el otro puede no tenerlos.

QoS

Frame relay permite contratar una cierta calidad de servicio o ancho de banda asegurado para cada circuito virtual. Dicha calidad está definida mediante ciertos parámetros:

1 CIR. (bits/s): es la tasa de información comprometida, es decir, el caudal medio garantizado que la red se compromete a dar en una conexión durante un intervalo de tiempo definido (Tc). Es un parámetro asociado a cada sentido de la transmisión de cada circuito virtual y puede hacerse asimétrica, es decir, dar un valor distinto del CIR para cada sentido.

2 EIR: margen de tolerancia que se dará al usuario, es decir, cuánto se le va a permitir exceder el CIR contratado puntualmente y siempre que no haya congestión en la red.Tc: intervalo de observación. Parámetro del algoritmo para calcular el CIR.Bc: volumen de información comprometida por la compañía durante el intervalo Tc:Bc = CIR · TcBe: volumen de información en exceso:Be = EIR · Tc



Nota

CIR es la sigla de Committed Information Rate.

EIR es la sigla de Excess Information Rate.

Tc denota Commited Rate Measurement Interval.

Bc denota Committed Burst Size.

Be denota Excess Burst Size.

Si la información cursada durante el intervalo Tc:

1 No sobrepasa Bc, está garantizada su transmisión.

2 Está entre Bc y Bc + Be, no se sabe si llegará o no a su destino (la compañía no lo garantiza). Existe un bit en la trama (bit DE) que es activado por la red en tramas que superen Bc (es decir, aquellas que pertenezcan a Be) para indicar que esas tramas deberían ser descartadas en preferencia a otras, si es necesario.

3 Excede de Bc + Be, seguro que no llegará.

En la interfaz usuario-red se controla, para cada circuito virtual, que los usuarios se ajusten a los parámetros Bc y Be que han negociado. Si la red está bien diseñada, no debe perder datos que no superen el tráfico comprometido.


Aplicación práctica

Usted está administrando la red de un Campus Universitario y está conectado a un nodo con un software de tipo sniffer (aplicación software que captura tramas que circulan por una red) para analizar las tramas; su red es una Frame Relay y observa cómo el bit DE se ha puesto a 1, ¿es posible que este haya sido manipulado por el nodo que está atravesando?

¿Podría un host manipular el bit?

SOLUCIÓN

El conmutador podrá poner el bit DE a 1 en aquellas tramas que no puedan ser enviadas.

Un host puede poner a 1 el bit DE cuando considere que los mensajes son de escasa importancia, reservando su capacidad para otros procesos.

4. Redes de difusión

Se consideran redes de difusión aquellas en las que cualquier dispositivo que comparta el medio y emita una señal, pueda ser recibida por todas las estaciones.

Estos sistemas suelen permitir la difusión de una transmisión a todos los computadores que conforman la red, cuando esta lleva en su cabecera un código específico en el campo de la dirección, a esta modalidad de difusión se le denomina broadcasting.

Básicamente existen tres topologías posibles:

1 Topología en estrella. Todos los dispositivos se conectan físicamente a un hub o switch (concentrador o conmutador).

2 Topología en bus. Todos los dispositivos que comparten el medio reciben la misma información.

3 Topología en anillo. Se basa en el conexionado de sus dispositivos con el anterior y posterior computador que conforman el anillo.


Definición

La topología de la red

Camino físico que siguen los datos por la red, la manera lógica en que se conectan los diferentes dispositivos que la forman. A menudo hay que diferenciar entre la topología lógica y la topografía o diseño físico (la manera en que se “tiran” los cables).


Actividades

3. Trate de explicar con sus palabras qué es una red de difusión.

4.1. Redes en bus

La topología en bus consiste en compartir un medio físico, generalmente un cable rígido del tipo RG-58, donde se conectan todos los dispositivos de la red.


Los dispositivos conectados al medio escuchan si existe actividad de transmisión; en el instante en que uno de ellos ponga una trama en el medio, el resto de equipos la capturarán para comprobar si son los destinatarios de esta.


Nota

En los extremos de una red con cable coaxial deben existir dos piezas denominadas terminadores, para cerrar el circuito, tienen un valor de 50 ohmios.

Sus características son las siguientes:

1 Los nodos no retransmiten ni amplifican la información.

2 El tiempo de retención de la información en los nodos es nulo.

3 Todos los mensajes llegan a todos los nodos.

4 No es necesario ningún encaminamiento de la información.

5 La fiabilidad de la comunicación depende únicamente del bus (punto crítico).

6 La configuración es flexible y modular.

7 Ofrece facilidad para interceptar la información circulante.


4.2. Redes en anillo

La topología en anillo se basa en el conexionado de sus dispositivos, con el anterior y posterior computador que conforman el anillo. En el momento en que un computador requiera enviar una transmisión a otro, la información circulará por todos los nodos que puedan existir entre ellos, siendo la circulación por el medio unidireccional.


El dispositivo que conecta el ordenador al anillo es un repetidor, un circuito que consta de tres conexiones.


El repetidor trabaja en tres modalidades:

1 Modo escucha: en esta modalidad el repetidor captura los mensajes por A pasándolos de forma instantánea a B y C, para que la información continúe viajando a través del medio, de tal forma que todas las computadoras recibirán la misma información para proceder al análisis de su contenido. En caso de que uno de ellos sea el destinatario, la captura y, en el caso contrario, la descarta.

2 Modo transmisión: el dispositivo pone en circulación un mensaje, lo hace a través de C; el mensaje cruza el repetidor y sale por B hacia el siguiente periférico del anillo.

3 Modo cortocircuito: esta modalidad es usada cundo un dispositivo se encuentra apagado, pasando la información directamente de A en B, sin que el ordenador se quede con una copia, continuando la funcionalidad del anillo.

Las características de esta topología son las siguientes:

1 Cada nodo amplifica y repite la información que recibe.

2 Los mensajes viajan por el anillo nodo a nodo, de manera que todas las informaciones pasan por todos los módulos de comunicación de las estaciones (facilidad para interceptar la información).

3 No hay que dirigir el encaminamiento de la información.

4 La fiabilidad del anillo depende de cada uno de los nodos y de la vía de comunicación que forma el anillo. La caída de una sola estación podría provocar que la red entera dejara de funcionar.

4.3. Pseudología de las redes inalámbricas

La topología inalámbrica no utiliza ningún medio físico para la transmisión, el medio utilizado es el vacío, se podría asimilar a la topología en bus por la forma en que la información llega a sus destinatarios.


La topología condiciona los mecanismos de acceso al medio que se pueden usar en una red local. En el caso de las redes inalámbricas esto es particularmente determinante.

En la mayoría de las topologías existentes se pueden apreciar los siguientes problemas:

1 Dificultad, o imposibilidad incluso, para hacer llegar el cableado cuando el sitio es físicamente de difícil acceso.

2 Necesidad de hacer una estimación de crecimiento de la red y desarrollar más infraestructura de la que se necesita en un principio para poder prever este crecimiento en el futuro.

3 En todos los casos hay que agujerear las paredes o el suelo para tirar el cableado necesario.

Para poder resolver este tipo de problemas, han aparecido las llamadas redes locales sin hilo, es decir, redes basadas en ondas de radio.


Nota

Las redes locales sin hilo son denominadas en inglés wireless local area network (WLAN).

Las redes locales sin hilo pueden operar en modo ad-hoc o en modo infraestructura:

1 Modo ad-hoc (cliente frente a cliente): todas las máquinas que se encuentran dentro de la misma zona de alcance se pueden comunicar entre sí directamente. No es habitual, aunque es práctico, por ejemplo, para intercambiar la información entre dos ordenadores (sería similar a la conexión de dos ordenadores mediante un cable trenzado).

2 Modo infraestructura (cliente frente a punto de acceso): las estaciones se comunican con los llamados puntos de acceso, que actúan de repetidores y difunden la información al resto de la red.


Sabía que...

El IEEE (Institute of Electrical and Electronic Engineers) ha definido la norma 802.11 (y posteriores) para regular el funcionamiento de las redes sin hilo. La más extendida es la norma 802.11g, con velocidades de hasta 50 Mbps. Emite dentro de la banda de 2.4 GHz ISM (Industrial, Scientific and Medical).

4.4. Redes en estrella

Esta topología es una de las más utilizadas en las LAN (Local Area Network), en estos momentos. Su implementación se basa en conectar todos sus dispositivos a un hub o switch central (concentrador o conmutador). El switch (conmutador) que es el dispositivo más utilizado en este tipo de redes, está dotado de gestión con capacidad de diagnóstico, pudiendo detectar y corregir errores.


En esta topología, cuando una señal circula a través del medio, procediendo de la tarjeta de red de la computadora hacia el hub (concentrador), este procederá al reenvió de la información a todos sus puertos. Este tipo de comunicación se asemeja a la de bus, todos los dispositivos reciben el mensaje, pero solo el ordenador con una dirección igual a la dirección del emisor podrá leer la información.

Una de las diferencias que radica en la topología en bus es que una topología en estrella es mucho más fiable, ya que al eliminar una de las conexiones, el resto de la red sigue operativa.

Cada estación tiene un cable de salida hacia el repetidor central y otro de entrada desde este. Este esquema se comporta como una topología en bus y, por tanto, puede haber colisiones de mensajes, para lo cual se divide el sistema en subsistemas a los cuáles solo algunas tienen acceso (segmentación).

Estrella jerárquica

Esta estructura jerárquica se utiliza en la mayor parte de las redes locales actuales por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Cuando se aplica a una red basada en la topología estrella, este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió.

Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría la incomunicación de ese nodo respecto de los demás, pero el resto de sistemas permanecería intacto.

Esta topología varía de la estrella extendida en que, en vez de estar conectada con hubs o switch, los nodos se conectan a un ordenador central que controlará el tráfico de la red.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar cuál es el receptor.

Este es uno de los motivos por lo que se hace imprescindible dotar a la red de elementos que permitan identificar al destinatario de los mensajes, para que estos puedan ser recogidos en su destino.

Además, debido a la presencia de un medio de comunicación compartido entre varios dispositivos, se puede llegar a producir saturación entre las distintas señales que se propagan, originando que cuando dos o más estaciones transmiten al mismo tiempo se produzcan colisiones.



Actividades

4. ¿Qué tipología de red usaría para un instituto? Razone su respuesta.

5. Suponiendo que en su domicilio dispone de un enrutador/conmutador con acceso a Internet y tiene cuatro equipos que conectar, dibuje un esquema e indique qué topología usaría.


Aplicación práctica

Suponiendo que como encargado de sistema de su empresa, le encargan el montaje y conexión de 4 ordenadores y una impresora para una oficina que se dedica a la correduría de seguros, ¿qué tipo de red instalaría?

SOLUCIÓN

En este caso, se montaría una red en estrella, ya que es una de las más seguras: si existe algún problema con alguno de los equipos de la red, el resto seguiría funcionando.

5. Resumen

El teléfono que inicialmente se concibió para la transmisión de voz, es hoy en día un instrumento para la conexión de ordenadores.

La información que se transfiere, no es transmitida tal y como sale del emisor, utilizando para ello caracteres comprensibles, tanto para el emisor como para el receptor, que se comunican mediante señalización física. Estos códigos serán las expresiones utilizadas y las señales tanto sonoras como luminosas, etc. son las portadoras. La utilización de códigos y señales precisa que la información sea tratada de forma que en la transmisión y en la recepción sea la misma, empleando para ello el/los protocolos establecidos para tal fin.

Básicamente, existen dos tipos de arquitecturas de redes de comunicación: conmutación de circuitos y conmutación de paquetes.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, estos deben tener el suficiente “conocimiento” como para realizar su labor eficientemente. En esta se puede comprobar que un nodo de conmutación está compuesto por interfaces, que a su vez están formadas, entre otras cosas, por una cola de entrada y otra de salida al sistema y que son utilizadas para controlar el acceso al nodo de conmutación, que ahora, en lugar de ser pasivo, procesa cada uno de los paquetes que alcanzan las colas de entrada y los sitúa en la cola de salida de la interfaz para ser enviados cuando proceda. Para minimizar este problema apareció la denominada conmutación de paquetes con circuito virtual, cuyo objetivo es asumir las ventajas de los dos paradigmas. Así, en lugar de enviar independientemente todos los paquetes de una conexión, los circuitos virtuales deciden antes el camino (como sucede en la conmutación de circuitos), pero manteniendo el envío de paquetes individuales.

La conmutación de celdas en modo circuito virtual a altas velocidades permite simular las condiciones de una conmutación de circuitos y, por lo tanto, poder ofrecer servicios con una cierta calidad de servicio.

Todos los encaminadores intermedios (o conmutadores) a lo largo del camino introducen entradas en sus tablas para encaminar cualquier paquete del circuito virtual y también reservarán los recursos necesarios para garantizar durante toda la sesión la calidad del servicio al usuario.

Varios circuitos virtuales forman un camino virtual. La ventaja sobre la conmutación virtual de circuitos es que no es necesario ningún tipo de tiempo para establecer el circuito, los paquetes se mueven instantáneamente. En cada uno de los enlaces, el VC tiene un identificador de circuito virtual (VCI). Cada celda incluye en su cabecera un campo para el número de circuito virtual, VCI, que es utilizado para encaminar la celda hacia su destino. El conmutador enruta individualmente cada celda ATM basándose en el camino virtual (VPI) y en el circuito virtual (VCI) de su cabecera.

Frame relay (que significa retransmisión de tramas) es una técnica simplificada de conmutación de paquetes para el transporte de información de datos. Está a medio camino entre una red de conmutación de paquetes como X.25 y una red de conmutación de circuitos como RDSI. Por ello, este tipo de red, se considera una red de conmutación de paquetes en modo circuito virtual.

Frame relay permite contratar una cierta calidad de servicio o ancho de banda asegurado para cada circuito virtual. Es un parámetro asociado a cada sentido de la transmisión de cada circuito virtual y puede hacerse de forma asimétrica, es decir, dar un valor distinto del CIR para cada sentido, parámetro del algoritmo para calcular el CIR.


Ejercicios de repaso y autoevaluación

1. Indique cuál de las características siguientes quedarían fuera de las atribuciones de cualquier topología en estrella:

1 Todas las estaciones se conectan a un elemento central.

2 Cuando una estación emite un mensaje, siempre llega a todas las estaciones de la red.

3 Es una topología resistente a la caída de las estaciones de trabajo.

4 El dispositivo central puede ser activo o pasivo.

2. ¿Cuáles serían los elementos esenciales de una red de comunicación? (varias respuestas son válidas).

1 Sistema de transmisión

2 Sistema de control

3 Sistema de señalización

4 Sistema de corrección

5 Sistema de conmutación

6 Sistema de modulación

3. Indique si las siguientes afirmaciones son verdaderas o falsas.

Una red de ordenadores es un conjunto de ordenadores con capacidad de proceso conectados entre sí.

1 Verdadero

2 Falso

¿Cree que la definición de un protocolo son las normas a seguir a la hora de transmitir la información?

1 Verdadero

2 Falso

4. ¿Qué es un protocolo?

1 Normas a seguir para poder utilizar un servicio.

2 Una utilidad que da la red.

3 Es la portadora del medio de comunicación.

4 Las opciones a.y b. son correctas.

5. Identifique dos particularidades que distingan una topología en malla de una en bus.

1 Muchas conexiones

2 Fiabilidad

3 Velocidad

4 Conexionado con BNC

5 Conexionado con RJ45

6. ¿Cómo se denomina a las redes WIFI?

1 Wimax

2 WLAN

3 PAN

4 UMTS

7. Indique si las siguientes afirmaciones son verdaderas o falsas.

¿Las tres particularidades de una arquitectura de red son topología, método de acceso al cable y protocolos de comunicación?

1 Verdadero

2 Falso

¿Sería correcto decir que las siglas RTC corresponden a Red de Transporte Codificada?

1 Verdadero

2 Falso

8. ¿Qué se utiliza para disminuir el efecto de atenuación en una señal digital?

1 Amplificador

2 Repetidor

3 Regenerador

4 Multiplicación

9. ¿Qué topología de las descritas es la más usada?

1 Malla

2 Bus

3 Estrella

4 Árbol Jerárquica

5 Anillo

10. Indique si la siguiente afirmación es verdadera o falsa.

La topología de red que utiliza un mayor cableado es la de bus.

1 Verdadero

2 Falso

11. En una interconexión cuenta con la ventaja de que si un camino falla, el resto de la red sigue funcionando. ¿De qué topología se trata?

1 Estrella

2 Malla

3 Bus

4 Anillo

12. ¿Qué vía de comunicación usaría para transmitir datos entre dos dispositivos situados a unos 8 metros de distancia?

1 Bluetooth por la distancia

2 WIFI

3 Estrella Jerárquica

4 Bus

13. Se quiere diseñar una red informática para una estación de tren, para que sus usuarios se conecten a Internet, ¿qué tipo de red propondría?

1 Una red WAN

2 Una red en estrella

3 Una red inalámbrica

4 Una de tipo malla

14. ¿Cuáles de las siguientes modalidades corresponderían a un repetidor en anillo?

1 Modo sleep, modo transmisión, modo cortocircuito.

2 Modo escucha, modo transmisión, modo cortocircuito.

3 Modo escucho, modo transmisión, modo reposo.

4 Ninguna de las opciones anteriores es correcta.

15. El modo ad-hoc en las WLAN hace que se comuniquen las máquinas de...

1 ... cliente frente a punto de acceso.

2 ... cliente frente a servidor.

3 ... cliente frente a cliente.

4 ... punto de acceso frente a punto de acceso.

Жанры и теги
Возрастное ограничение:
0+
Объем:
323 стр. 173 иллюстрации
ISBN:
9788416433476
Издатель:
Правообладатель:
Bookwire
Формат скачивания:
epub, fb2, fb3, ios.epub, mobi, pdf, txt, zip

С этой книгой читают