Redes de Conmutación de Datos
¿Que es la Conmutación?
Se considera como la acción de establecer una vía, un
camino, de extremo a extremo entre dos puntos.
RED CONMUTADA:

Conmutación de circuitos
Modo de operación de una red en el que la
comunicación entre dos terminales se produce a través de caminos establecidos
al inicio de la comunicación, que no varían durante la transferencia de datos y
que se dedican en exclusiva a ella. Cabe destacar que debe haber capacidad de
conmutación y canales para establecer la conexión.
Conmutación de paquetes
La comunicación entre dos terminales se produce
mediante los paquetes (unidades de información formadas por grupos de bits) que
viajan a través de caminos fijos o variables, es decir, no existe reserva de recurso, los datos se
trasmiten en trozos denominados paquetes y un nodo no puede reenviar un paquete
hasta que no ha sido completamente trasmitido por el nodo anterior.
En modo “circuito
virtual”: El camino que siguen todos los paquetes pertenecientes a una
comunicación se determina en su inicio y permanece invariable a lo largo de la
comunicación como en la conmutación de circuitos.
En modo “datagrama”: El camino que sigue cualquier paquete se determina individualmente, es decir, se determina en el momento en que un paquete llega a un nodo intermedio y solamente tiene validez para ese paquete en particular.
TRAMAS DIGITALES
Es una unidad de envío de datos. Es una serie sucesiva de bits,
organizados en forma cíclica, que transportan información y que permiten en la
recepción extraer esta información. Normalmente constará de cabecera, datos y cola. En la cola suele estar
algún chequeo de errores. En la cabecera habrá campos de control de protocolo.
La parte de datos es la que quiera transmitir en nivel de comunicación
superior, típicamente el Nivel de red.
Entonces una trama está formada por un campo central
de datos, en el que se coloca cada datagrama recibido de la capa de red , y
otra serie de campos con utilidad variada, en general, el aspecto de una trama
es siguiente:
Inicio de la trama (cabecera)
|
Dirección destino
|
Dirección fuente
|
Tipo
|
Campo de datos
|
Frame Check Sequence:
|
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama: con ocho
octetos formando un patrón de 1010, que termina en 10101011. Este campo provee
sincronización y marca el limite de trama.
Dirección destino: Identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo.
Dirección fuente: Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama. Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente.
Tipo:Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato: Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Es una red que funciona como si fuera una
PC común, pero a diferencia de estas no cuentan con Disco Duro, Memoria RAM, ni
procesador. Cuando se utiliza una terminal virtual por usuario, se convierte
una PC en 15 estaciones de trabajo de forma simultánea y ejecutan las
aplicaciones de su PC host de manera independiente.
Dirección destino: Identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo.
Dirección fuente: Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama. Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente.
Tipo:Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato: Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Sequence: es un conjunto
de bits adjuntos al final de la trama Ethernet utilizado para verificar la
integridad de la información recibida.
TERMINAL VIRTUAL:

Un servidor de archivos es un tipo de servidor que almacena y distribuye diferentes tipos de archivos informáticos entre los clientes de una red de computadoras.Su función es permitir el acceso remoto de otros nodos a los archivos que almacena o sobre los que tiene acceso. En principio, cualquier computadora conectada a una red, con el software apropiado, puede funcionar como servidor de archivos.
ARQUITECTURA DE LA RED
Es el diseño de una red de comunicaciones. Es un marco
para la especificación de los componentes físicos de una red y de su
organización funcional y configuración, sus procedimientos y principios
operacionales, así como los formatos de los datos utilizados en su
funcionamiento.
En la telecomunicación, la especificación de una
arquitectura de red puede incluir también una descripción detallada de los
productos y servicios entregados a través de una red de comunicaciones, y así
como la tasa de facturación detallada y estructuras en las que se compensan los
servicios.
Los componentes de la arquitectura
son una descripción de cómo y dónde cada función de una red se aplica dentro de
esa red. Se compone de un conjunto de mecanismos (hardware y software) por el
cual la función que se aplica a la red, en donde cada mecanismo puede ser
aplicado, y un conjunto de relaciones internas entre estos mecanismos.
Cada función de una red representa
una capacidad importante de esa red. Las cuatro funciones más importantes para
medir las capacidades de las redes son:
- Direccionamiento /enrutamiento: El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en diferentes capas de protocolo, mientras que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos, es decir, describe cómo los flujos de tráfico de usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y la agrupación de usuarios y dispositivos son apoyado.
- Gestión de red: describe cómo el sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de información que describe los tipos de datos que se utilizan para controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de la red.
- El rendimiento: describe cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad, programación, y acondicionados flujos de tráfico dentro de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio.
- La seguridad. es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado.
ARQUITECTURA SRA
Describe una estructura integral
que provee todos los modos de comunicación de datos y con base en la cual se
pueden planear e implementar nuevas redes de comunicación de datos.
Arquitectura de Red Digital (DRA)
Esta es una arquitectura de red distribuida de la Digital Equipment
Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de
control de enlace de datos, de transporte y de servicios de la red corresponden
casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa,
la de aplicación, es una mezcla de las capas de presentación y aplicación del
modelo OSI. La DECnet no cuenta con una capa de sesión separada.
El objetivo de la DECnet es permitir la interconexión generalizada de diferentes computadoras
principales y redes punto a punto, multipunto o conmutadas de manera tal que
los usuarios puedan compartir programas, archivos de datos y dispositivos de
terminal remotos.
Arcnet:

Ethernet:
Esta principalmente orientado para
automatización de oficinas, procesamiento de datos distribuido, y acceso de
terminal que requieran de una conexión económica a un medio de comunicación
local transportando trafico a altas velocidades
COMPUTACIÓN REMOTA TCP/IP
La conexión remota es la Operación de conectarse a una red o computadora
desde un punto ajeno a la red, usando la conectividad de redes de Internet y
consiguiendo las mismas prestaciones y funciones que si se tratase de una
conexión local.
El protocolo diseñado para proporcionar el servicio de conexión remota recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte. TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso.
MODELO OSI:
Este modelo se revisó
en 1995 y se le llama Modelo de referencia OSI este modelo es propuesto por
la ISO puesto que se ocupa de la
conexión de sistemas abiertos.
PROTOCOLOS
DE ACCESO
En una red, todos los
equipos trataran de usar el medio de transmisión para enviar su información, lo
cual ocasiona que los paquetes de información colisionen, lo cual resulta en la
destrucción de los paquetes, por este motivo haya que establecer reglas para
acceder al medio de transmisión, a lo cual denominamos protocolos de acceso al medio.
Aloha: Es el
protocolo más sencillo, cuando los equipos desean transmitir, simplemente
transmiten, si se produce una colisión los equipos lo saben al escuchar el
medio de transmisión, en ese caso, esperan tiempos aleatorios para volver a
enviar la información, es importante que los tiempos sean aleatorios para que
no vuelva a ocurrir la colisión.
Este protocolo
solo es eficiente en redes pequeñas de bajo tráfico, ya que la retransmisión de
la información aumenta el tráfico de la red, además de que en redes con mucho tráfico
un equipo puede estar retransmitiendo de forma indefinida su información hasta
que finalmente logre enviarla sin problemas.
Protocolos con detección de portadora (csma): es el más utilizado en redes de área local, cuando un
equipo desea transmitir, primero escucha el medio, si esta libre transmite, si
no está libre, puede tomar un enfoque persistente y continuar escuchando hasta
que este se desocupe y pueda transmitir, o bien usar un enfoque no persistente
en el que esperara un tiempo aleatorio para escuchar el medio nuevamente. En el
caso de existir una colisión, se espera un tiempo aleatorio para comenzar desde
el comienzo el algoritmo, escuchando el medio.
CSMA con detección de colisiones
(CSMA/CD): Una
importante mejora se puede introducir en los protocolos de acceso por detección
de portadora. Dicha mejora consiste en que las estaciones puedan abortar la
transmisión de una trama en el mismo momento en que detectan que ésta ha
colisionado. De esta manera se evita tener que continuar inútilmente con el
envío de una trama dañada; la recuperación es más rápida, ganando tiempo y
ancho de banda.
NORMAS IEEE 802 PARA REDES DE ÁREA LOCAL.
IEEE
802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del
Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes
tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802
define aspectos relacionados con el cableado físico y la transmisión de datos.
La IEEE ha propuesto varias normas relativas a las redes de área local
.
Estas
normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel de
enlace), como son el CSMA/ CD, el acceso por paso de testigo en bus y el de
paso de testigo en anillo.
Estas
tres técnicas de acceso que son definidas por los estándares IEEE 802.3, IEEE
802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la subcapa
de acceso al medio; sin embargo, son totalmente compatibles en la subcapa
superior de la capa de enlace.
Estándar
IEEE 802.3 (Ethernet)
La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.
Estándar
IEEE 802.4 (Token Bus)
Define una red en bus por paso de testigo. El testigo no es más que una trama de control que informa del permiso que tiene una estación para usar los recursos de la red. Ninguna estación puede transmitir mientras no recibe el testigo que la habilita para hacerlo. La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por el que es identificada unívocamente. El testigo es generado por la estación con el número mayor cuando se pone en marcha la red.
Estándar IEEE 802.5 (Token Ring)
Son
muchos los tipos de anillos que se pueden construir, pero el más extendido es
el recomendado por la norma IEEE 802.5 que propone una red en anillo con paso
de testigo. En el protocolo IEEE 802.5 no se necesitan tramas de confirmación
especiales. En las redes IEEE 802.5 se utilizan cables de pares trenzados STP
operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo del tipo
de cable.
PROTOCOLOS DE ENLACE
Control de flujo
- Asegura que la entidad emisora no sobrecarga a la receptora con una cantidad excesiva de datos.
- Control mediante parada-y-espera
- El tamaño de la memoria temporal del receptor es limitado.
- Cuando hay errores la retransmisión será más eficiente.
- No permitir en LANs que una estación monopolice el enlace durante demasiado tiempo.
Control mediante ventana deslizante
- Permite transitar a varias tramas simultáneamente a través del enlace.
- La estación receptora es capaz de almacenar varias tramas.
- Las tramas son nombradas con un número de secuencia.
Control de errores
Tipos de errores: Tramas perdidas y tramas dañadas.
Técnicas para el control: Detección de errores,
confirmaciones positivas, confirmación negativa o retransmisión.
Tipos: ARQ con parada-y-espera, ARQ con
adelante-atrás-N y ARQ con rechazo selectivo.
Protocolo HDLC
Protocolo HDLC
Base para protocolos importantes de
la capa de enlace.
Características:
- Estaciones: Estación primaria, estación secundaria y estación combinada.
- Configuraciones del enlace: No balanceada y balanceada
- Modos de transferencia: Respuesta normal, balanceado asíncrono y respuesta asíncrona.
LA CAPA DE RED:
Según la normalización OSI, es un nivel o capa que
proporciona conectividad y selección de ruta entre dos sistemas de hosts que
pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel
del modelo OSI y su misión es conseguir que los datos lleguen desde el origen
al destino, aunque no tengan conexión directa. Ofrece servicios al nivel
superior (nivel de transporte) y se apoya en el nivel de enlace, es decir,
utiliza sus funciones. Para la consecución de su tarea, puede asignar
direcciones de red únicas, interconectar subredes distintas, encaminar
paquetes, utilizar un control de congestión y control de errores.
Algunos protocolos de la capa de red son:
Algunos protocolos de la capa de red son:
- IP (IPv4, IPv6, IPsec) OSPF
- IS-IS ARP, RARP
- RIP ICMP, ICMPv6
- IGMP
- DHCP
Las técnicas de encaminamiento suelen basarse en el
estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a
los paquetes de la misma conexión pueden variar según el instante de manera que
éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en
encontrar un camino óptimo entre un origen y un destino. La selección óptima de
este camino puede tener diferentes criterios: velocidad, retardo, seguridad,
regularidad, distancia, longitud media de las colas, costos de comunicación,
etc.
Los equipos encargados de esta labor se denominan encaminadores (router),
aunque también realizan labores de encaminamiento los conmutadores (switch)
"multicapa" o "de nivel 3", si bien estos últimos realizan
también labores de nivel de enlace.
CONGESTIÓN
Comprende todo un conjunto de
técnicas para detectar y corregir los problemas que surgen cuando no todo el
tráfico ofrecido a una red puede ser cursado, con los requerimientos de
retardo, u otros, necesarios desde el punto de vista de la calidad del
servicio. Por tanto, es un concepto global, que involucra a toda la red, y no
sólo a un remitente y un destinatario de información, como es el caso del
control de flujo.
Algoritmos
de control de congestión
Existe un algoritmo en bucle abierto llamado mecanismo
de Traffic Shaping y dos algoritmos en bucle cerrado llamados algoritmo de
paquetes regulador es y algoritmo de descarte de paquetes.
Mecanismo de Traffic Shaping
Significa conformado de tráfico. Es
un mecanismo en bucle abierto. Conforma el tráfico que una fuente puede
inyectar a la red.
ALGORITMO DE PAQUETES REGULADORES
- Se hace en bucle cerrado.
- Asocia un peso a cada línea que cambia con el tiempo.
- Si el peso supera un cierto umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.
- Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir el flujo que puede cursar el origen.
- Si por el contrario se supera un umbral mayor, se pasa directamente a hacer descarte de paquetes.
ALGORITMO DE DESCARTE DE PAQUETES.
Es un algoritmo de control de
congestión en bucle cerrado. Se basa en que los nodos descartan (tiran)
paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus
recursos (CPU y memoria). Hace una asignación dinámica de los buffers en base a
las necesidades de cada línea.
Sin embargo, cada línea necesita al menos una (o más)
posiciones de memoria para gestionar información relevante, tal como
asentimientos, que permite la liberación de posiciones de memoria ocupadas por
paquetes que estaban esperando por si necesitaban retransmitirse. Si a la línea
llegan datos (no asentimientos u otra información relevante) y el buffer de
salida de la línea correspondiente está lleno, se descarta el paquete.
Es una técnica que permite
sincronizar el envío de información entre dos entidades que producen/procesan
la misma a distintas velocidades.
PROTOCOLO DE TRASPORTE.
Los
protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el
control de errores, el control de flujo, la secuencia de paquetes, etc. Pero
hay diferencias:
- En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace hay solamente el enlace.
- En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
- En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes pueden llegan cuando no son esperados.
- El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho más que conexiones que en el nivel de enlace.
Protocolo X 2.5
Es un protocolo utilizado principalmente en una WAN, sobre todo, en las
redes públicas de transmisión de datos. Funciona por conmutación de paquetes,
trabaja sobre servicios basados en circuitos virtuales, o canales lógicos en el
cual el usuario piensa que es un circuito dedicado a un sólo ordenador; pero la
verdad es que lo comparte con muchos usuarios o clientes, mediante técnicas de
multiplexado estadístico entrelazando paquetes de distintos usuarios de un
mismo canal lógico, Pueden asignarse hasta 4095 canales lógicos y sesiones de
usuarios a un mismo canal físico.
Realizado
por:
Carlos
E Montaño R
Anthony
D Suarez A
Carlos
D Leonicie F
José
M Rodriguez C
Ernestor Mejias
0 comentarios: