lunes, 28 de noviembre de 2016

Redes de Conmutación de Datos

¿Que es la Conmutación?



Se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos.

RED CONMUTADA: 

Es aquella en la que la comunicación entre un host origen y un host destino se realiza mediante la trasmisión de datos a través de una red de nodos de conmutación intermedios y esta puede ser de circuito o de paquetes.



Conmutación de circuitos


 Modo de operación de una red en el que la comunicación entre dos terminales se produce a través de caminos establecidos al inicio de la comunicación, que no varían durante la transferencia de datos y que se dedican en exclusiva a ella. Cabe destacar que debe haber capacidad de conmutación y canales para establecer la conexión.



Conmutación de paquetes

La comunicación entre dos terminales se produce mediante los paquetes (unidades de información formadas por grupos de bits) que viajan a través de caminos fijos o variables, es decir,  no existe reserva de recurso, los datos se trasmiten en trozos denominados paquetes y un nodo no puede reenviar un paquete hasta que no ha sido completamente trasmitido por el nodo anterior.

 En modo “circuito virtual”: El camino que siguen todos los paquetes pertenecientes a una comunicación se determina en su inicio y permanece invariable a lo largo de la comunicación como en la conmutación de circuitos.

En modo “datagrama”: El camino que sigue cualquier paquete se determina individualmente, es decir, se determina en el momento en que un paquete llega a un nodo intermedio y solamente tiene validez para ese paquete en particular.

 TRAMAS DIGITALES

Es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información. Normalmente constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.
Entonces una trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la capa de red , y otra serie de campos con utilidad variada, en general, el aspecto de una trama es siguiente:

Inicio de la trama (cabecera)
Dirección destino
Dirección fuente
Tipo
Campo de datos
Frame Check Sequence:


Campos que Componen la Trama


El preámbulo Inicia o encabeza la trama: con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el limite de trama.

Dirección destino: Identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo.

 Dirección fuente: Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama. Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. 

Tipo:Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.

 Campo de dato: Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.

Frame Check Sequence: es un conjunto de bits adjuntos al final de la trama Ethernet utilizado para verificar la integridad de la información recibida.


TERMINAL VIRTUAL:

Es una red que funciona como si fuera una PC común, pero a diferencia de estas no cuentan con Disco Duro, Memoria RAM, ni procesador. Cuando se utiliza una terminal virtual por usuario, se convierte una PC en 15 estaciones de trabajo de forma simultánea y ejecutan las aplicaciones de su PC host de manera independiente.





SERVIDORES DE ARCHIVO

Un servidor de archivos es un tipo de servidor que almacena y distribuye diferentes tipos de archivos informáticos entre los clientes de una red de computadoras.Su función es permitir el acceso remoto de otros nodos a los archivos que almacena o sobre los que tiene acceso. En principio, cualquier computadora conectada a una red, con el software apropiado, puede funcionar como servidor de archivos.



ARQUITECTURA DE LA RED 
Es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.
 Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:

  • Direccionamiento /enrutamiento: El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en diferentes capas de protocolo, mientras que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos, es decir, describe cómo los flujos de tráfico de usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y la agrupación de usuarios y dispositivos son apoyado.

  • Gestión de red: describe cómo el sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de información que describe los tipos de datos que se utilizan para controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de la red. 

  •  El rendimiento: describe cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad, programación, y acondicionados flujos de tráfico dentro de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio.

  • La seguridad. es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado. 


ARQUITECTURA SRA

Describe una estructura integral que provee todos los modos de comunicación de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicación de datos.

Arquitectura de Red Digital (DRA)
Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesión separada. El objetivo de la DECnet es permitir la interconexión generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos.

Arcnet: 
La Red de computacion de recursos conectadassistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 mbits/seg. CNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos.


Ethernet:  
Esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades




COMPUTACIÓN REMOTA TCP/IP

La conexión remota es la Operación de conectarse a una red o computadora desde un punto ajeno a la red, usando la conectividad de redes de Internet y consiguiendo las mismas prestaciones y funciones que si se tratase de una conexión local.

El protocolo diseñado para proporcionar el servicio de conexión remota recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte.  TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso.


MODELO OSI:
Este modelo se revisó en 1995 y se le llama Modelo de referencia OSI este modelo es propuesto por la  ISO puesto que se ocupa de la conexión de sistemas abiertos.

.
PROTOCOLOS DE ACCESO


En una red, todos los equipos trataran de usar el medio de transmisión para enviar su información, lo cual ocasiona que los paquetes de información colisionen, lo cual resulta en la destrucción de los paquetes, por este motivo haya que establecer reglas para acceder al medio de transmisión, a lo cual denominamos protocolos de acceso al medio.

Aloha: Es el protocolo más sencillo, cuando los equipos desean transmitir, simplemente transmiten, si se produce una colisión los equipos lo saben al escuchar el medio de transmisión, en ese caso, esperan tiempos aleatorios para volver a enviar la información, es importante que los tiempos sean aleatorios para que no vuelva a ocurrir la colisión.

Este protocolo solo es eficiente en redes pequeñas de bajo tráfico, ya que la retransmisión de la información aumenta el tráfico de la red, además de que en redes con mucho tráfico un equipo puede estar retransmitiendo de forma indefinida su información hasta que finalmente logre enviarla sin problemas.
Protocolos con detección de portadora (csma): es el más utilizado en redes de área local, cuando un equipo desea transmitir, primero escucha el medio, si esta libre transmite, si no está libre, puede tomar un enfoque persistente y continuar escuchando hasta que este se desocupe y pueda transmitir, o bien usar un enfoque no persistente en el que esperara un tiempo aleatorio para escuchar el medio nuevamente. En el caso de existir una colisión, se espera un tiempo aleatorio para comenzar desde el comienzo el algoritmo, escuchando el medio.

CSMA con detección de colisiones (CSMA/CD): Una importante mejora se puede introducir en los protocolos de acceso por detección de portadora. Dicha mejora consiste en que las estaciones puedan abortar la transmisión de una trama en el mismo momento en que detectan que ésta ha colisionado. De esta manera se evita tener que continuar inútilmente con el envío de una trama dañada; la recuperación es más rápida, ganando tiempo y ancho de banda.


NORMAS IEEE 802 PARA REDES DE ÁREA LOCAL.
IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión de datos. 
       
La IEEE ha propuesto varias normas relativas a las redes de área local
.
Estas normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel de enlace), como son el CSMA/ CD, el acceso por paso de testigo en bus y el de paso de testigo en anillo.

Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente compatibles en la subcapa superior de la capa de enlace.

Estándar IEEE 802.3 (Ethernet)

La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

Estándar IEEE 802.4 (Token Bus)

Define una red en bus por paso de testigo. El testigo no es más que una trama de control que informa del permiso que tiene una estación para usar los recursos de la red. Ninguna estación puede transmitir mientras no recibe el testigo que la habilita para hacerlo. La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por el que es identificada unívocamente. El testigo es generado por la estación con el número mayor cuando se pone en marcha la red.

Estándar IEEE 802.5 (Token Ring)

Son muchos los tipos de anillos que se pueden construir, pero el más extendido es el recomendado por la norma IEEE 802.5 que propone una red en anillo con paso de testigo. En el protocolo IEEE 802.5 no se necesitan tramas de confirmación especiales. En las redes IEEE 802.5 se utilizan cables de pares trenzados STP operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo del tipo de cable.


PROTOCOLOS DE ENLACE

Control de flujo 


  • Asegura que la entidad emisora no sobrecarga a la receptora con una cantidad excesiva de datos.

  • Control mediante parada-y-espera

  • El tamaño de la memoria temporal del receptor es limitado.

  • Cuando hay errores la retransmisión será más eficiente. 
  • No permitir en LANs que una estación monopolice el enlace durante demasiado tiempo.



Control mediante ventana deslizante

  •  Permite transitar a varias tramas simultáneamente a través del enlace.

  • La estación receptora es capaz de almacenar varias tramas.

  • Las tramas son nombradas con un número de secuencia.

Control de errores

 Mecanismos necesarios para la detección y la corrección de errores.

Tipos de errores: Tramas perdidas y tramas dañadas.

Técnicas para el control: Detección de errores, confirmaciones positivas, confirmación negativa o retransmisión.

Tipos: ARQ con parada-y-espera, ARQ con adelante-atrás-N y ARQ con rechazo selectivo.



Protocolo HDLC
Base para protocolos importantes de la capa de enlace.

Características:
  • Estaciones: Estación primaria, estación secundaria y estación combinada.
  • Configuraciones del enlace: No balanceada y balanceada
  • Modos de transferencia: Respuesta normal, balanceado asíncrono y respuesta asíncrona.

LA CAPA DE RED:

Según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.

Algunos protocolos de la capa de red son:

  • IP (IPv4, IPv6, IPsec)                                  OSPF

  • IS-IS                                                         ARP, RARP

  • RIP                                                           ICMP, ICMPv6

  • IGMP

  • DHCP

ENRUTAMIENTO

Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.

Los equipos encargados de esta labor se denominan encaminadores (router), aunque también realizan labores de encaminamiento los conmutadores (switch) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace.

CONGESTIÓN

Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico ofrecido a una red puede ser cursado, con los requerimientos de retardo, u otros, necesarios desde el punto de vista de la calidad del servicio. Por tanto, es un concepto global, que involucra a toda la red, y no sólo a un remitente y un destinatario de información, como es el caso del control de flujo.


Algoritmos de control de congestión

Existe un algoritmo en bucle abierto llamado mecanismo de Traffic Shaping y dos algoritmos en bucle cerrado llamados algoritmo de paquetes regulador es y algoritmo de descarte de paquetes.

  Mecanismo de Traffic Shaping
       Significa conformado de tráfico. Es un mecanismo en bucle abierto. Conforma el tráfico que una fuente puede inyectar a la red.


ALGORITMO DE PAQUETES REGULADORES
  • Se hace en bucle cerrado.
  • Asocia un peso a cada línea que cambia con el tiempo.
  • Si el peso supera un cierto umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.
  • Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir el flujo que puede cursar el origen. 
  • Si por el contrario se supera un umbral mayor, se pasa directamente a hacer descarte de paquetes.

ALGORITMO DE DESCARTE DE PAQUETES.

 Es un algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos descartan (tiran) paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers en base a las necesidades de cada línea.
  
Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para gestionar información relevante, tal como asentimientos, que permite la liberación de posiciones de memoria ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse. Si a la línea llegan datos (no asentimientos u otra información relevante) y el buffer de salida de la línea correspondiente está lleno, se descarta el paquete.


CONTROL DE FLUJO

Es una técnica que permite sincronizar el envío de información entre dos entidades que producen/procesan la misma a distintas velocidades.


PROTOCOLO DE TRASPORTE.

Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

  •  En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace hay solamente el enlace.
  • En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
  • En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes pueden llegan cuando no son esperados.
  • El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho más que conexiones que en el nivel de enlace.

Protocolo X 2.5


Es un protocolo utilizado principalmente en una WAN, sobre todo, en las redes públicas de transmisión de datos. Funciona por conmutación de paquetes, trabaja sobre servicios basados en circuitos virtuales, o canales lógicos en el cual el usuario piensa que es un circuito dedicado a un sólo ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes, mediante técnicas de multiplexado estadístico entrelazando paquetes de distintos usuarios de un mismo canal lógico, Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.




 
Realizado por:

Carlos E Montaño R

Anthony D Suarez A

Carlos D Leonicie F

José M Rodriguez C
Ernestor Mejias

0 comentarios: