SlideShare uma empresa Scribd logo
1 de 194
Baixar para ler offline
MÓDULO DEL CURSO ACADÉMICO
Eleonora Palta Velasco
eleonora.palta@unad.edu.co
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD
Popayán, 2009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
2
TABLA DE CONTENIDO
PRESENTACIÓN
INTRODUCCIÓN
FICHA TECNICA
PLANIFICACION DE LAS UNIDADES DIDACTICAS
UNIDAD 1: CONCEPTOS BÁSICOS INTERCONEXIÓN Y
TECNOLOGÍAS DE REDES
CAPÍTULO 1. CONCEPTOS BÁSICOS
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No1: Conceptos de Telecomunicaciones - Clasificación de los sistemas
de transmisión.
LECCION No2: Digital versus Analógico - Ancho de banda
LECCION No3: Redes de transmisión - Topologías de red
LECCION No4: Conmutación de circuitos y de paquetes
LECCION No5: Redes y servicios - Factores en la evolución de las redes de
comunicación
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2. TECNOLOGIAS DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No1: Ethernet
LECCION No2: FDDI - DQDB – SMDS
LECCION No3: Protocolo Punto a Punto PPP
LECCION No4: RDSI
LECCION No 5: Protocolos - SONET
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
3
CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No6: Nivel de red - Servicios de red orientado a conexión y a no
conexión.
LECCION No7: Direccionamiento - interconexión y Enlaces Punto a Punto
LECCION No8: Circuitos Virtuales WAN- ruteo - Conmutación- Algoritmos de
enrutamiento.
LECCION No 9: Algoritmos Estáticos versus dinámicos – multitrayectoria - Planos
versus jerárquicos.
LECCION No 10: Métricas de enrutamiento- Capa de Red
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS.
CAPÍTULO 1: TIPOS DE REDES
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No11: Redes de área local (LAN)
LECCION No12: Redes de área amplia (WAN)
LECCION No13: Redes de área metropolitana (MAN)
LECCION No14: Redes de área de almacenamiento (SAN)
LECCION No15: Red privada virtual (VPN) - Redes internas y externas
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2: EL MODELO DE REFERENCIA OSI
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No16: Modelo de Referencia OSI
LECCION No 17: Las capas del modelo OSI
LECCION No 18: Ventajas de La división de la red en siete capas
LECCION No 19: Comunicaciones de par a par
LECCION No20: Esquema del Protocolo de Sesión y OSI
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
4
CAPÍTULO 3: OTROS MODELOS DE REFERENCIA, CONJUNTO DE
PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP.
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS:
LECCION No21: Historia y Arquitectura de SNA
LECCION No22: Organización y Estructura de capas de la SNA
LECCION No23: Arquitectura TCP/IP y Protocolo IP
LECCION No24: Arquitectura de Internet
LECCION No25: Descripción y configuración TCP/IP - Modelo TCP/IP
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE
INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD
CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE,
SESIÓN Y PRESENTACIÓN
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No26: Capa de Aplicación- MHS
LECCION No27: FTAM - (DS) , Archivos y Terminal Virtual
LECCION No28: DIB - DUA y DSA
LECCION No29: La capa de transporte - Manejo de errores - TCP/UDP
LECCION No30: Tokens - Sincronización y Traducción
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
CAPÍTULO 2: OTRAS TECNOLOGÍAS DE INTERCONEXIÓN
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCION No31: X.25 – Niveles y Utilidades
LECCION No32: RDSI Frame Relay
LECCION No33: Funcionamiento Control de Tráfico Frame Relay-I
LECCION No34: ATM - TDM ASÍNCRONO
LECCION No35: DSL - VLANs
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
5
CAPITULO No 3: FUNDAMENTOS DE SEGURIDAD EN REDES,
APLICACIONES Y ESTÁNDARES.
INTRODUCCIÓN
INTENCIONALIDADES FORMATIVAS
LECCIÓN No 36: La arquitectura de Seguridad en OSI
LECCIÓN No 37: Autenticación y Control de acceso
LECCIÓN No 38: integridad y mecanismos de seguridad
LECCIÓN No 39: Cifrado/descifrado
LECCIÓN No 40: Compresión con y sin pérdida, seguridad en redes, aplicaciones
y estándares.
ACTIVIDADES
BIBLIOGRAFÍA COMPLEMENTARIA
ANEXOS
ANEXO 1 – MAPA CONCEPTUAL
ANEXO 2 - GUIA PARA LA CONSTRUCCION DE PORTAFOLIO
ANEXO 3 - FICHA DE SEGUIMIENTO
ANEXO 4 - FORMATO PARA LA AUTOEVALUACIÓN DEL GRUPO
COLABORATIVO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
6
1.- FICHA TECNICA
NOMBRE DEL CURSO TELEMATICA
PALABRAS CLAVE
Enrutador, protocolos de enrutamiento,
protocolos enrutables, paquete, Internet,
interconexión, RIP, OSPF, nivel de red, niveles
superiores, Modelo de referencia OSI, ATM,
FRAME RELAY, X.25, RDS, Conmutación, FDI,
DQDB, PPP, IP, TCP, servicios,
subredComputadora, Hardware, Software,
Informática.
INSTITUCION
UNIVERSIDAD NACIONAL ABIERTA Y A
DISTANCIA
UNAD
CIUDAD SANTA FE DE BOGOTÁ
AUTOR DEL
PROTOCOLO
ACADEMICO
ELEONORA PALTA VELASCO
eleonora.palta@unad.edu.co elepalta@gmail.com
AÑO 2009
UNIDAD ACADEMICA ESCUELA DE CIENCIAS BASICAS E INGENIERIA
CAMPO DE
FORMACION
PROFESIONAL
AREA DE
CONOCIMIENTO
INGENIERIA DE SISTEMAS Y AFINES
CREDITOS
ACADEMICOS
TRES (3)
TIPO DE CURSO TEORICO – PRÁCTICO
DESTINATARIOS Estudiantes de diversos programas de la UNAD.
COMPETENCIA
GENERAL DE
APRENDIZAJE
El estudiante identifica las diferentes estructuras
usadas en la comunicación de datos y conceptos
que pueden ayudar a determinar la cantidad de
datos que pueden viajar a través de la red y el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
7
ancho de banda, relacionando conocimientos
generales sobre redes como los dispositivos de red,
topologías, colisiones y Modelos de Red utilizados,
justificando la utilidad de un Sistema de red
para una organización o entorno empresarial,
adquiriendo familiaridad y habilidades con el uso
de conceptos aplicados a las redes de
comunicaciones y de gestión en ambientes de
red en entornos empresariales.
METODOLOGIA DE
OFERTA
A DISTANCIA
FORMATO DE
CIRCULACION
Documentos impresos en papel con apoyo en Web;
CD-ROM.
DENOMINACION DE
LAS UNIDADES
DIDACTICAS
1. Conceptos básicos, Interconexión, y Tecnologías
de Redes.
2. Tipos de Redes, Modelos de Referencia y
Protocolos.
3. Capas Superiores, otras tecnologías de
interconexión y Fundamentos de Seguridad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
8
PLANIFICACIÓN DE LAS UNIDADES DIDÁCTICAS.
UNIDADES DIDÁCTICAS, CAPÍTULOS, TEMAS, SECCIONES,
FRAGMENTOS
Unidades
Didácticas
Capítulos Lecciones Secciones
Unidad 1:
Conceptos
Básicos
Interconexión
y Tecnologías
de Redes
1. Conceptos
Básicos
1. Conceptos de
Telecomunicaciones.
y Clasificación de los
sistemas de transmisión
2. Digital versus analógico y
ancho de banda
3. Redes de transmisión y
Topologías de red
4. Conmutación de circuitos
y de Paquetes.
5. Redes. Servicios y
Factores en la evolución
de las redes de
comunicación
• Subsistemas
básicos en un
sistema de
comunicación.
• Clasificación de los
sistemas de
transmisión Según
el medio que utilizan
y según el carácter
de transmisión.
• Características del
ancho de banda.
• Enfoque basado en
datagramas
2. Tecnologías de
Redes
6. Ethernet
7. FDDI - DQDB - SMDS
8. Protocolo PPP.
9. RDSI
10.Protocolo SONET
• Ethernet versión II
• Ethernet IEEE 802.3
y Ethernet 802.2
• Modos de operación
de Ethernet.
• Características
SMDS
• características de
RDSI.
• Servicios RDSI
3. Conceptos de
Interconexión de
Redes
11. Nivel de Red- Servicios
de Red Orientado a
conexión y a no
conexión.
12.Direccionamiento -
Interconexión y enlaces
punto a punto.
• Requisitos para
lograr el ruteo.
• Determinación de
una trayectoria de
ruteo.
• Tipos de algoritmos.
• Algoritmos Basados
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
9
13.Circuitos Virtuales WAN-
ruteo –Conmutación y
Algoritmos de
enrutamiento.
14.Algoritmos estáticos,
versus dinámicos-
Multitrayectoria Planos
versus jerárquicos.
15.Métricas de enrutamiento
y capa de Red
en estado de
enlaces versus
vector de distancia
• Características de
los enrutadores,
• Tiempo de vida de
un paquete
Unidad 2:
Tipos de
Redes,
Modelos de
Referencia, y
protocolos.
1. Tipos de Redes
16.Redes (LAN)
17. Redes (WAN).
18. Redes (MAN)
19. Redes (SAN)
20. Red (VPN) y Redes
Internas y Externas.
• Componentes y
diseño y Algunas
de las tecnologías
comunes de Las
LAN, WAN.
• Características de
las Redes de área
de almacenamiento
(SAN).
• Ventajas de las
VPN
• Tipos de VPN.
2. El Modelo OSI
21.Modelo de Referencia
OSI
22. Las capas del modelo
OSI
23.Ventajas de La división de
la red en siete capas
24.Comunicaciones de par a
Par
25. Esquema de Protocolo de
Sesión y OSI
• Capa de Aplicación
• Capa Física.
• Capa Enlace de
Datos.
• Capa de Red. Capa
de Transporte.
• Capa de Sesión
• Capa de
Presentación
• Capa de Aplicación
3. Otros Modelos de
Referencia ,
Conjunto de
Protocolos TCP/IP y
direccionamiento IP
26. Historia y Arquitectura SNA
27. Organización y estructura
de SNA.
28. Arquitectura TCP/IP y
Protocolo IP
29. Arquitectura de Internet
30. Descripción y configuración
TCP/IP y su Modelo
• La capa de
Aplicación.
• La Capa de
Transporte
• TCP Y UDP
• La Capa de Internet
• Similitudes entre los
• modelos OSI Y
• TCP/IP.
• Diferencias entre los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
10
• modelos OSI y
• TCP/IP.
Unidad 3:
Capas
superiores,
otras
tecnologías
de
Interconexión
y
Fundamentos
de Seguridad.
1. CAPAS
SUPERIORES,
OTRAS
TECNOLOGIAS
DE
INTERCONEXIÓN
Y FUNDAMENTOS
DE SEGURIDAD
31. Capa de Aplicación – MHS.
32. FTAM – DS- Archivos y
Terminal Virtual.
33. DIB- DUA y DSA
34. La Capa de Transporte-
Manejo de errores –
TCP/UDP.
35. Tokens- Sincronización y
Traducción.
• Cara Características
de gestión de
mensajes (MHS)
• Transferencia,
acceso y gestión de
archivos (FTAM)
• Acceso remoto
Terminal virtual
• Servicio de
directorios(DS)
• DIB
• DUA y DSA
2. OTRAS
TECNOLOGIAS
DE
INTERCONEXION
36. X.25, Niveles y Utilidades.
37. RDSI- Frame Relay.
38. Control de Tráfico- Frame
Relay – I
39. ATM- TDM ASINCRONO
40. DSL- VLANS
• El acceso a X.25
• Características
• principales de la
RDSI
• Estructura -
componentes
• de la RDSI
• Canal de acceso a
RDSI
• Tipos de acceso del
• abonado
• Acceso Básico
• Acceso Primario
• Arquitectura de
Frame
• RelayCapa Física
de Frame
• rame Relay
• Nivel Control de
Tráfico Frame
• ATM
3.
FUNDAMENTOS
DE SEGURIDAD
EN REDES,
APLICACIONES Y
41. La Arquitectura de
Seguridad en OSI
42. Autenticación y Control de
Acceso.
43. Integridad y mecanismos de
• Autenticación.
• Control de acceso.
• Confidencialidad de
los datos.
• Integridad de los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
11
ESTANDARES seguridad.
44. Cifrado/descifrado.
45. Compresión con y sin
pérdida, Aplicaciones y
Estándares
datos.
• No repudio.
• Servicio de
disponibilidad.
• Las organizaciones
de Internet y la
publicación de los
RFC.
• El proceso de
Estandarización.
• Categorías de
Estándares de
Internet.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
12
INTRODUCCIÓN
El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología
e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas,
esta constituido por tres créditos académicos, correspondientes a 36 actividades
de acompañamiento y 106 de estudio independiente, de acuerdo al contenido
programático establecido por la Escuela de Ciencias Básicas Tecnología e
Ingeniería, esta dirigido inicialmente a estudiantes de la UNAD de ingeniería de
sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto
implique que lo puedan tomar otros participantes deseosos de adquirir
conocimientos en el área de la Telemática. Este curso requiere que el estudiante
posea conocimientos iniciales como herramientas informáticas y herramientas
telemáticas para el adecuado desarrollo de los temas planteados; el temario
abordado en el presente curso, pretende que los participantes adquieran
conocimientos necesarios para la aplicación de la Telemática en todas sus gamas,
en diferentes escenarios de la vida real, utilizando para ello diversas estrategias
de aprendizaje, propias del modelo de educación a distancia, permitiendo activar
las habilidades cognitivas y metacognitivas en el estudiante haciendo una
semejanza a Kerberos¹.
Esta dividido en tres (3) unidades didácticas, que van desde la adquisición de
conocimientos previos y conceptos básicos, hasta la conceptualización de
interconexión de Redes, y la seguridad aplicada en ellas.
La primera unidad comprende, una introducción a los conceptos básicos
empleados en Telemática, Interconexión y Tecnologías de Redes.
La segunda unidad inicia con una conceptualización de generalidades de Tipos
de Redes, Modelos de Referencia y Protocolos.
La tercera unidad, aborda las capas superiores, Otras tecnologías de
Interconexión y Fundamentos de seguridad.
Cada una de las unidades con sus correspondientes temas y secciones se
abordara mediante recopilación de lecturas, complementadas con diferentes
talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.
1
"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba
la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual
que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes
para guardar la entrada a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3)
auditoria.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
13
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el
portafolio.
Es importante destacar que para este curso los estudiantes tengan algunas
habilidades de dominio del computador, las cuales se dieron en el curso de
herramientas informáticas, al igual se sugiere tomar el curso de Herramientas
Telemáticas, que aportara grandes referentes para entender muchos de los
conceptos aquí abordados.
Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son
el resultado de descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnológico especialmente en campos como las telecomunicaciones y
La Informática. La invención de los diferentes mecanismos de comunicación
presenta un gran impacto en la sociedad actual y han llevado a muchas naciones
a un grado de desarrollo en muchos campos. Las tecnologías de la información y
de las Comunicaciones TIC y la Telemática están actualmente pasando por una
era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna
manera. Bienvenido este significativo cambio y adoptémoslo con mucha
responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
14
UNIDAD 1
CONCEPTOS BÁSICOS, INTERCONEXIÓN Y TECNOLOGÍA DE
REDES.
CAPÍTULO 1:
CONCEPTOS BÁSICOS
Fuente: http://img.pymesyautonomos.com/2008/03/tecnologia1.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
15
INTRODUCCIÓN
Es incuestionable la importancia creciente de las Telecomunicaciones y de la
Informática en el desarrollo de un país. La Telemática representa en la actualidad
un eje principal en todos los aspectos de los sectores el económico, social y
político, porque la creciente demanda de servicios de Telecomunicaciones y de
Informática en todos los entornos sociales, ha llevado a realizar continuas
ampliaciones y actualizaciones de sus sistemas Telemáticos, con el propósito de
responder y articularse a las dinámicas de desarrollo tanto regional como nacional.
La invención de los diferentes mecanismos de comunicación genera un alto
impacto en la sociedad actual del conocimiento y han llevado a muchas naciones
a un grado de desarrollo en muchos campos. Las tecnologías de la información y
de las comunicaciones TIC y la telemática están actualmente pasando por una
era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna
manera. Bienvenido este significativo cambio y adoptémoslo con mucha
responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
16
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas referentes a familiarizarse
con conceptos básicos abordados a lo largo del curso.
Realizar lecturas que permitan conceptualizar lo referente a telemática
OBJETIVOS DE LA UNIDAD
Distinguir los subsistemas básicos de un Sistema de Comunicación.
Conocer e identificar los términos básicos abordados en el curso
Identificar la clasificación de los sistemas de transmisión.
Abordar el concepto de las Topologías de Red
COMPETENCIAS DE LA UNIDAD:
El estudiante domina los conceptos previos necesarios para el adecuado
desarrollo del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante lecturas y acompañamiento tutorial es capaz de
comprender los conceptos fundamentales.
JUSTIFICACIÓN
Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la
Información y las Telecomunicaciones como propósito fundamental para estar
acorde con las dinámicas del desarrollo, que permitan la creación de espacios y
ambientes, donde se contribuya a las grandes transformaciones en el estilo de
vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y
relacionados que han convergido en el desarrollo tecnológico especialmente en
campos como las telecomunicaciones, las redes de datos y la informática.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
17
LECCION No1: CONCEPTOS DE TELECOMUNICACIONES Y
CLASIFICACION DE LOS SISTEMAS DE
TRANSMISION
Los sistemas de transmisión permiten la conexión física entre diferentes
terminales conectados a una red de telecomunicación, ofreciendo circuitos de
comunicación que se denominan enlaces, los cuales garantizan la correcta
emisión y recepción de la señal que soporta la información, independientemente
del medio físico utilizado.
EN UN SISTEMA DE COMUNICACIÓN SE DIFERENCIAN LOS SIGUIENTES
SUBSISTEMAS BÁSICOS:
FUENTE O EMISOR: dependiendo de la información que suministra, puede ser
análoga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el
sistema puede optar por convertirla en digital muestreándola, cuantificándola y
codificándola antes de transmitirla.
Figura No. 1: Procesamiento de la Señal
Fuente: Communications Magazine, IEEE, Octubre 1983, Vol.21 No 7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
18
MUESTREO: El Muestreo es el proceso de examinar una señal continua a
determinados intervalos de Tiempo.
CUANTIFICACIÓN: En el proceso de Cuantificación se busca establecer el valor
de la Amplitud de las muestras PAM (Modulación por Amplitud de Pulsos), para
posteriormente codificarlo en la forma de dígitos binarios.
CODIFICACIÓN: En el proceso de codificación de las muestras en formas
eléctricas para su adecuada transmisión. La velocidad con la que el codificador de
línea emite las diferentes señales (niveles eléctricos) a la línea se la denomina
velocidad de transmisión o velocidad de modulación. Se mide como el inverso del
tiempo que dura un nivel (1/T nivel de línea baudios).
TRANSMISOR: Procesa la señal que suministra la fuente de información con el fin
de lograra que la transmisión a través del medio sea lo más eficaz posible. Debe
transformar la señal para adaptarla al medio, para defenderse ante posibles
perturbaciones, para utilizar el medio más eficazmente y para simplificar el
proceso de transmisión.
MEDIO: El medio representa el canal por el que circulan las señales eléctricas que
emite el transmisor. Se modela como un sistema sin memoria con una
determinada función de transferencia.
RECEPTOR: Subsistema destinado a recoger la señal y entregar la información al
usuario. En los sistemas digitales, el receptor, tras observar la señal que llega al
mismo, debe decidir qué símbolos, de entre los que puede generar la fuente, es el
que se ha transmitido. La naturaleza estadística de la fuente de información y el
comportamiento aleatorio del medio de transmisión conducen a considerar al
receptor digital como un detector de sucesos probabilísticas.
DESTINO: Es el elemento que recibe la información.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
19
Tomemos como ejemplo el caso de una llamada telefónica:
Figura No. 2: Procesamiento de la Señal
Fuente: Autoría propia.
FUENTE DE INFORMACIÓN: La persona que realiza la llamada.
TRANSMISOR: El aparato telefónico que representa mediante señales eléctricas
las ondas de presión acústica que recibe de la fuente.
MEDIO: Son los hilos por los que viajan las señales eléctricas. En el circuito de
abonado son hilos de pares y posteriormente circulan por cables coaxiales o de
fibra óptica.
RECEPTOR: El aparato telefónico que traduce las señales eléctricas que recibe
en ondas de presión audibles.
DESTINO: La persona que recibe la llamada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
20
CLASIFICACIÓN DE LOS SISTEMAS DE TRANSMISIÓN
La clasificación de los sistemas de transmisión se realiza según tres conceptos
independientes:
• El medio utilizado.
• El carácter de la transmisión
• y el tipo de señal empleada.
LA CLASIFICACIÓN EN CADA UNO DE ESTOS GRUPOS ES LA SIGUIENTE:
A) SEGÚN EL MEDIO QUE UTILIZAN:
TRANSMISIÓN POR LÍNEA, es decir, aquellos medios que utilizan como
soporte físico el cable. Este tipo de medios se clasifican en: cable de pares
(de este tipo son los cables telefónicos del tramo particular del abonado),
coaxial (cable de la antena de televisión) y fibra óptica(son los cables que
conectan directamente los equipos reproductores de CD con los
amplificadores que tienen entrada directa digital en las modernas cadenas)
TRANSMISIÓN POR RADIO: Radioenlaces fijos (de este tipo son los
radioenlaces que se pueden observar en las torres de comunicaciones de
las ciudades o en los repetidores de televisión que se encuentran situados
en algunas montañas), móviles (de este tipo son los equipos que llevan los
soldados o corresponsales de guerra) y satélites.
b) SEGÚN EL CARÁCTER DE LA TRANSMISIÓN:
SÍMPLEX: unidireccional. Sólo se transmite del emisor al receptor, por
ejemplo, la televisión o las emisoras de radio.
SEMIDÚPLEX: unidireccional con posibilidades de conmutación del flujo.
Sólo se transmite en una dirección pero ésta se puede cambiar. Por
ejemplo, las emisoras de radioaficionados, donde para cambiar la dirección
de transmisión se establece un protocolo: al terminar de emitir una
información, la fuente dice corto y cambio, con lo que suelta un botón y se
queda a la escucha.
DÚPLEX: Bidireccional. Se transmite y se recibe al mismo tiempo, por
ejemplo, el teléfono.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
21
c) SEGÚN LA NATURALEZA DE LA SEÑAL:
ANALÓGICOS: la señal transmitida tiene una variación temporal, bien sea
de amplitud bien sea de fase, continua y proporcional al valor que se desea
transmitir.
DIGITALES: la señal transmitida tiene variaciones discretas de amplitud o
fase, que codifican en un conjunto finito de valores, todos los valores
posibles que desean transmitir.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
22
LECCION No2: DIGITAL VERSUS ANALÓGICO - ANCHO DE BANDA
Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por
aire y por cables utilizando ondas electromagnéticas. Estas ondas se denominan
analógicas porque poseen la misma forma que las ondas de luz y sonido
producidas por los transmisores. A medida que las ondas de luz y sonido cambian
de tamaño y forma, la señal eléctrica que transporta la transmisión cambia
proporcionalmente. En otras palabras, las ondas electromagnéticas son análogas
a las ondas de luz y sonido.
El ancho de banda analógico se mide en función de la cantidad de espectro
magnético ocupada por cada señal. La unidad de medida básica del ancho de
banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan
múltiplos de esta unidad de medida básica para anchos de banda analógicos, al
igual que para los anchos de banda digitales. Las unidades de medida más
comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio
(GHz). Estas unidades se utilizan para describir las frecuencias de los teléfonos
inalámbricos, que generalmente operan a 900 MHz o a 2,4 GHz. También son las
unidades que se usan para describir las frecuencias de las redes inalámbricas
802.11a y 802.11b, que operan a 5GHz y 2,4 GHz.
Aunque las señales analógicas pueden transportar una amplia gama de
información, presentan algunas desventajas significativas en comparación con las
transmisiones digitales. La señal de video analógico que requiere una amplia
margen de frecuencia para la transmisión, no puede ser comprimida en una banda
más pequeña. Por lo tanto, si no se dispone del ancho de banda analógico
necesario, no se puede enviar la señal.
En la señalización digital, toda la información se envía como bits,
independientemente del tipo de información del cual se trate. Voz, video y datos se
convierten todos en corrientes de bits al ser preparados para su transmisión a
través de medios digitales. Este tipo de transmisión confiere al ancho de banda
digital una importante ventaja sobre el ancho de banda analógico. Es posible
enviar cantidades ilimitadas de información a través de un canal digital con el
ancho de banda más pequeño o más bajo. Independientemente de lo que la
información digital demore en llegar a su destino y reensamblarse, puede ser vista,
oída, leída o procesada en su forma original.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
23
Es importante comprender las diferencias y similitudes entre el ancho de banda
digital y analógico. Ambos tipos de ancho de banda existen en el campo de la
tecnología informática.
IMPORTANCIA DEL ANCHO DE BANDA
El ancho de banda se define como la cantidad de información que puede fluir a
través de una conexión de red en un período dado.
Figura No. 3: Procesamiento de la Señal
Fuente: Esta investigación
CARACTERÍSTICAS DEL ANCHO DE BANDA:
EL ANCHO DE BANDA ES FINITO. En otras palabras, independientemente del
medio que se utilice para construir la red, existen límites para la capacidad de la
red para transportar información. El ancho de banda está limitado por las leyes de
la física y por las tecnologías empleadas para colocar la información en los
medios. Por ejemplo, el ancho de banda de un módem convencional está limitado
a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
24
trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas
por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo
DSL ofrece un ancho de banda mucho mayor que los módems convencionales.
Esto demuestra que a veces es difícil definir los límites impuestos por las mismas
leyes de la física. La fibra óptica posee el potencial físico para proporcionar un
ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra
óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen
tecnologías que aprovechen todo su potencial.
EL ANCHO DE BANDA NO ES GRATUITO. Es posible adquirir equipos para una
red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante
un período extendido de tiempo. Para conexiones de red de área amplia (WAN),
casi siempre hace falta comprar el ancho de banda de un proveedor de servicios.
En ambos casos, comprender el significado del ancho de banda, y los cambios en
su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a
un individuo o a una empresa. Un administrador de red necesita tomar las
decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
EL ANCHO DE BANDA ES UN FACTOR CLAVE A LA HORA DE ANALIZAR EL
RENDIMIENTO DE UNA RED, DISEÑAR NUEVAS REDES Y COMPRENDER LA
INTERNET. La información fluye en una cadena de bits de un computador a otro
en todo el mundo. Estos bits representan enormes cantidades de información que
fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto
sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.
LA DEMANDA DE ANCHO DE BANDA NO PARA DE CRECER. No bien se
construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho
de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La
entrega de contenidos de medios enriquecidos a través de la red, incluyendo video
y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan
comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz,
lo que contribuye a una mayor necesidad de ancho de banda.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
25
LECCION No3: REDES DE TRANSMISIÓN – TOPOLOGIAS DE RED
Los canales de comunicación abarcan las redes de transmisión de datos sobre las
que se integran los terminales y computadores. En general, una red de
transmisión es un conjunto de sistemas de telecomunicaciones que funcionan
permitiendo la comunicación entre abonados conectados a la red.
Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dúplex,
que se conecta a través de un adaptador a una red de comunicación. El tráfico en
un punto de la red se define como la cantidad de datos que transporta la red en
este punto.
La saturación o congestión de la red se produce cuando los abonados piden el
establecimiento de más comunicaciones de las que la red puede admitir. El
bloqueo de la red ocurre cuando está tan congestionada que pierde tanto tiempo
en atender a los abonados que no puede establecer ninguna comunicación.
La conexión de un usuario a la red se realiza por una línea de acceso que puede
ser de dos tipos:
PRIVADA O ALQUILADA: cuando existe una conexión física extremo a extremo
de la comunicación de modo permanente.
CONMUTADA: cuando es necesario realizar una llamada para poder establecer la
comunicación.
TOPOLOGÍAS DE RED
• TOPOLOGÍA DE BUS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
26
• TOPOLOGÍA EN ESTRELLA
• TOPOLOGÍA EN ANILLO
• TOPOLOGÍA JERÁRQUICA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
27
• TOPOLOGÍA EN MALLA
Figura No. 4: Topologías de Red
Fuente: Esta investigación.
LA TOPOLOGÍA DE RED define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición real de los cables
o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías físicas más comúnmente
usadas son las siguientes:
UNA TOPOLOGÍA DE BUS usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone. La
topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable. La topología en estrella conecta todos los
cables con un punto central de concentración.
UNA TOPOLOGÍA EN ESTRELLA extendida conecta estrellas individuales entre
sí mediante la conexión de hubs o switches. Esta topología puede extender el
alcance y la cobertura de la red.
UNA TOPOLOGÍA JERÁRQUICA es similar a una estrella extendida. Pero en
lugar de conectar los hubs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
LA TOPOLOGÍA DE MALLA se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio. El uso de una
topología de malla en los sistemas de control en red de una planta nuclear sería
un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus
propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la topología de malla completa.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
28
LECCIÓN No 4: CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES
Es un método de conmutación WAN en el que se establece, mantiene y termina
un circuito físico dedicado a través de una red de transporte para cada sesión de
comunicación. La conmutación de circuitos maneja dos tipos de transmisiones:
TRANSMISIONES DE DATAGRAMAS, que están compuestas de tramas
direccionadas de manera individual, y transmisiones en ráfagas de datos, que
están compuestas de una ráfaga de datos para la que la verificación de
direcciones sólo se presenta una vez. Utilizada de manera muy generalizada en
las redes de las compañías telefónicas, la conmutación de circuitos opera de
forma muy parecida a una llamada telefónica normal. ISDN Red Digital de
Servicios Integrados es un ejemplo de una tecnología WAN de conmutación de
circuitos.
Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la
forma de conectarlos para que la comunicación uno a uno sea posible. Una
solución es instalar una conexión punto a punto entre cada par de dispositivos
(una topología en malla) o entre un dispositivo central y cada dispositivo (una
topología en estrella). Sin embargo, estos métodos, son impracticables cuando se
aplican a redes muy grandes. El número y longitud de los enlaces requiere mucha
infraestructura para que el coste sea efectivo, y la mayoría de estos enlaces
estarían inactivos la mayor parte del tiempo.
Otras topologías que emplean conexiones multipunto, como por ejemplo un bus
son excluidas debido a que las distancias entre los dispositivos y el número total
de dispositivos se incrementa más allá de las capacidades del medio y de los
equipos.
La conmutación aparece como una solución mejor. Una red conmutada consta de
una serie de nodos interconectados, denominados conmutadores.
Los conmutadores son dispositivos hardware y/o software capaces de crear
conexiones temporales entre dos o más dispositivos conectados al conmutador.
En una red conmutada, algunos de estos nodos se conectan a dispositivos de
comunicación. El resto se utiliza sólo para realizar el encaminamiento.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
29
En una red de conmutación de circuitos la red establece la comunicación y ésta
permanece, no se interrumpe, hasta que uno de los dos abonados decide
terminar, pudiendo estar los abonados transmitiendo o no mientras la
comunicación está establecida; por ejemplo, la red telefónica.
La conmutación de circuitos crea una conexión física directa entre dos
dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m
salidas que crea una conexión temporal entre un enlace de entrada y un enlace de
salida. El número de entradas no tiene que coincidir con el de salidas.
RED TELEFÓNICA CONMUTADA: Un ejemplo de red telefónica por conmutación
de circuitos es la red telefónica conmutada (PSTN, Public Switched Telephone
Network) de Norteamérica.
CONMUTACIÓN DE PAQUETES
La conmutación de circuitos se diseñó para la comunicación de voz. En una
conversación telefónica, por ejemplo, una vez establecido el circuito, permanece
conectado durante toda la conversación. La conmutación de circuitos crea enlaces
temporales mediante marcación o permanentes (alquilados) que son muy
adecuados para este tipo de comunicación.
La conmutación de circuitos es menos adecuada para datos y transmisiones sin
voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que
los datos se envían con intervalos de tiempo de separación entre ellos. Cuando se
utiliza un enlace de conmutación de circuitos para transmisión de datos, por tanto,
la línea permanece durante esos intervalos inactiva, gastando recursos.
Una segunda debilidad de la conmutación de circuitos para la transmisión de datos
se encuentra en su velocidad de transmisión. Un enlace de conmutación de
circuitos crea el equivalente a un único cable entre dos dispositivos y, por tanto,
asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y
utilidad de la conmutación de circuitos para redes que interconectan una gran
variedad de dispositivos digitales.
En tercer lugar, la conmutación de circuitos es inflexible. Una vez establecido un
circuito, este es el camino utilizado en la transmisión, sea o no el más eficiente o
disponible.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
30
Finalmente la conmutación de circuitos trata a todas las transmisiones por igual.
Cualquier petición es aceptada siempre que haya un enlace disponible. Pero con
frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar.
En la Conmutación de paquetes los datos son transmitidos en unidades discretas
formadas por bloques de longitud potencialmente variable denominados paquetes.
La red establece la longitud máxima del paquete. Las transmisiones grandes se
dividen en paquetes. Cada paquete contiene no sólo datos, sino también una
cabecera con información de control (como código de prioridad y las direcciones
del origen y del destino). Los paquetes son enviados por la red de un nodo a otro.
En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a
la información presente en la cabecera.
Hay dos enfoques tradicionales en la conmutación de paquetes: datagramas y
circuitos virtuales:
ENFOQUE BASADO EN DATAGRAMAS
En la conmutación de paquetes basado en datagramas, cada paquete es tratado
de forma independiente de los otros. Incluso cuando el paquete representa
únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones
del nivel de red) trata al paquete como si sólo existiera él. En esta tecnología a los
paquetes se les denomina datagramas.
Este enfoque puede hacer que los datagramas de una transmisión lleguen a su
destino desordenados. El nivel de transporte tiene la responsabilidad, en la
mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al
puerto destino.
ENFOQUE BASADO EN CIRCUITOS VIRTUALES
En la conmutación de paquetes basado en circuitos virtuales, se mantiene la
relación que existe entre todos los paquetes que pertenecen a un mismo mensaje
o sesión. Se elige al comienzo de la sesión un única ruta entre el emisor y el
receptor. Cuando se envían datos, todos los paquetes de la transmisión viajan uno
después de otro por la misma ruta.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
31
LECCIÓN No 5: REDES, SERVICIOS Y FACTORES EN LA EVOLUCIÓN DE
LAS REDES DE COMUNICACIÓN.
La función principal de una red es llevar a cabo la transmisión de información entre
usuarios conectados a ella o a la interconexión de la que forman parte.
Entre las motivaciones más significativas para la utilización de sistemas
distribuidos y redes de área local pueden citarse las siguientes:
• Despliegue de la Informática personal
• Organización distribuida
• Organización de grupos de trabajo
• Programas y datos compartidos
• Recursos compartidos
• Modularidad: crecimiento incremental y estructurado
• Agilización de la comunicación: correo electrónico, transferencia de
archivos y documentos
• Racionalización del cableado.
El servicio de red puede ser orientado a conexión o no orientado a conexión. Un
servicio no orientado a conexión es muy sencillo, y presenta sólo dos
interacciones básicas entre la capa de transporte y la de red: una solicitud a la red
acerca del envío de un paquete, y una indicación desde ésta acerca de la
recepción de un paquete. El usuario pude solicitar la transmisión de un paquete en
cualquier instante de tiempo y no necesita informar a la capa de red acerca de su
intención de transmisión a lo largo del tiempo. En un servicio no orientado a
conexión, toda la responsabilidad en torno al control de errores, secuenciamiento y
control de flujo es de la capa de transporte del sistema final
FACTORES CLAVE EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN
Un axioma clásico en las telecomunicaciones decía que un servicio nuevo de
telecomunicaciones sólo podría tener éxito si verificaba tres condiciones. En
primer lugar, la tecnología debía ser capaz de implementar el servicio con un costo
razonable. En segundo lugar, el marco regulador debía permitir que el servicio
fuera ofrecido. Tercero, debía existir mercado que demandara el servicio. Estas
tres condiciones eran de aplicación en entornos de monopolio en los que un único
operador tomaba todas las decisiones relativas al diseño e implementación de la
red. El abandono del régimen de monopolio, tanto en lo que se refiere a
proveedores de servicios, como la aparición de múltiples productores de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
32
equipamientos, ha hecho que el cumplimiento de los estándares sea una cuestión
esencial.
La disponibilidad de tecnología para implementar un servicio no garantiza su éxito
siempre. Muchos de los fallos en la implantación de nuevos servicios pueden
achacarse a factores no tecnológicos. Con frecuencia, los nuevos servicios caen
en zonas muertas en las que el marco regulador no está nada claro. Por ejemplo,
la mayoría de las normas que regulan la emisión de televisión están pensadas
para la emisión mediante sistemas de radiodifusión y por cable; sin embargo, no
está claro si esta normativa será de aplicación para la televisión en Internet.
Igualmente, muy pocas veces está claro con anticipación la existencia de un
mercado para un servicio determinado. Por ejemplo el desarrollo de la
videotelefonía ha fracasado varias veces en el pasado debido a la poca demanda
que planteaba el mercado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
33
ACTIVIDADES
Internet está duplicando su tamaño aproximadamente cada 18 meses.
Aunque no se sabe a ciencia cierta, una estimación indicaba que en el
año 2001 habría 100 millones de hosts en Internet. Utilice estos datos
para calcular la cantidad esperada de hosts para el año 2010. ¿Cree
que esto es real? Explique por qué. Justifique su respuesta.
Haga una lista de sus actividades cotidianas en las cuales intervengan
las redes de computadores. ¿De qué manera se alteraría su vida si
estas redes fueran súbitamente desconectadas?
Averigüe cuáles redes utilizan en su Institución o lugar de trabajo.
Describa los tipos de red, las topologías y los métodos de conmutación
que utilizan.
Enumere los factores que afectan el rendimiento de una red
¿Cómo se usan las redes en marketing, ventas y servicios financieros?
¿Qué tiene que ver el FCC con las comunicaciones?
¿Qué topología necesita un concentrador?
¿Cuáles son las funciones de un DTE y un DCE?
Indique las diferencias entre comunicación y transmisión
Defina el término protocolo en relación a la transmisión de datos
Investigue: ¿Será posible realizar una implementación de SS7 basada
en conmutación de circuitos en lugar de en conmutación de paquetes?
¿Cuáles serían las ventajas relativas de esta aproximación?
Explique el punto débil del siguiente razonamiento: La conmutación de
paquetes requiere que a cada paquete se le añadan bits de control y de
dirección, lo que provoca un costo adicional en esta técnica. En
conmutación de circuitos se establece un circuito transparente, no
siendo necesario el uso de bits suplementarios. No existe por tanto
costo adicional en la técnica de conmutación de circuitos, por lo que la
utilización de la línea es más eficiente que en conmutación de paquetes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
34
BIBLIOGRAFÍA COMPLEMENTARIA
“100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22,
núm. 5, mayo 1984. Contiene muchos artículos importantes acerca de la historia
de las telecomunicaciones y predicciones de las redes futuras.
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos
fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma
clara y concisa.
Martín, J., Future Developments in Telecomunications, Prentice Hall, Englewood
Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante
para echar la vista atrás y comprobar con qué frecuencia se han cumplido las
predicciones.
.
Visitar http://www.racal.comnetworking.html, allí encontrará información y enlaces
sobre comunicaciones y redes de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
35
CAPÍTULO 2:
TECNOLOGÍAS DE REDES
Fuente:http://www.pc-
actual.com/resources/fotos/467c_bigstockphoto_Internet_Access_Keyboard_1610701_716555.jpg
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
36
INTRODUCCIÓN
Las tecnologías LAN son muy populares hoy en día, y continuarán siéndolo
durante el futuro próximo. Su popularidad tiene que ver con el costo de fabricación
por cada puerto que con las ventajas prácticas. Hoy existen tecnologías más
rápidas y seguras que permiten comunicarse a distancias muchas más grandes,
pero ninguna de ellas es más barata que Ethernet. En cualquier caso, Ethernet
tiene una historia bastante notable.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Motivar al estudiante familiarizarse con conceptos referentes a Tecnologías
de Redes.
Realizar lecturas que permitan conceptualizar lo referente a temática
tratada.
OBJETIVOS DE LA UNIDAD
Conocer los parámetros que intervienen en el diseño de una LAN
Distinguir los principios de funcionamiento de cada una de las tecnologías
de redes LAN
Identificar los protocolos usados en redes LAN
COMPETENCIAS DE LA UNIDAD:
El estudiante domina los conceptos previos necesarios para el adecuado
desarrollo del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante lecturas y acompañamiento tutorial es capaz de
comprender las diferentes Tecnologías de Redes presentadas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
37
LECCIÓN No6: ETHERNET
Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos
laboratorios PARC Palo Alto Research Center de Xerox. Fue diseñada para
conectar un PC a una impresora láser. Debido a su larga historia, hay muchas
versiones de las tramas Ethernet y muchas especificaciones para las
implementaciones del nivel Físico. Si está utilizando Ethernet en un entorno
empresarial actual, existen bastantes probabilidades de que se tope con dos o
más de los cuatro tipos de trama más comunes. Estos tipos pueden llegar a ser
algo confusos, porque las diferentes organizaciones los designan mediante
nombres diferentes. Estos formatos de trama son sencillos y proporcionan las
siguientes informaciones:
Un campo de dirección de destino
Un campo de dirección de origen
Un mecanismo para identificar el contenido de la carga útil
Un campo de carga útil, que transporta los datos (por ejemplo, un
paquete TCP/IP)
Una suma de comprobación
ETHERNET VERSIÓN II
La primera versión de Ethernet ha sido completamente sustituida por la Versión II
y ya no se emplea. La Versión II es la primera especificación que gozó de una
amplia aceptación. Comúnmente se la denomina DDIX, un acrónimo formado a
partir de las iniciales de las tres empresas que respaldaron el estándar Ethernet:
DEC Digital Equipment Corporation, Intel y Xerox. La versión II fue especificada
por el consorcio DIX y utiliza el formato de trama especificado.
Los campos de dirección de origen y de destino contienen la dirección MAC de 6
bytes del transmisor y el receptor, respectivamente. Existen tres tipos de
direcciones de destino:
Unidifusión, que identifica un único nodo de la red
Difusión, que hace que la trama se envíe a todos los nodos de la red
Multidifusión, que hace que la trama se envíe a un grupo de nodos de la
red.
Una dirección de destino de Unidifusión comienza con el campo OUI, que ocupa
los primeros tres bytes de la dirección MAC. Estos tres bytes son asignados por el
IEEE para identificar de manera unívoca a un fabricante de hardware de red. El
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
38
propio fabricante determina los últimos tres bytes de la dirección MAC. Este
esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo
tenga una dirección hardware unívoca.
Una dirección de destino de difusión está compuesta sólo por unos binarios. Un
nodo de la red puede enviar un paquete de difusión cuando quiera compartir o
solicitar información de todos los demás nodos de la red.
Una dirección de multidifusión comienza siempre con un uno en el primer byte.
ETHERNET IEEE 802.3 Y ETHERNET 802.2
No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones
diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet
10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque
todas ellas son Ethernet, difieren enormemente en el nivel físico, porque utilizan
diferentes esquemas de codificación.
MODOS DE OPERACIÓN DE ETHERNET
Los dos modos principales de operación de Ethernet se denominan dúplex y
semidúplex. La diferencia es que una conexión semidúplex permite el tráfico en #
Bytes 7. El modo de operación dúplex, por el contrario, puede transmitir y recibir
al mismo tiempo, lo que dobla en la práctica la tasa de transmisión.
TRAMA:
PREAM (Preámbulo): Patrón alternativo de 1 y 0 que informa a las
estaciones de recepción que una trama está por llegar.
SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1,
que sirven para sincronizar las porciones de recepción de tramas de
todas las estaciones de la LAN.
D.O: Dirección origen.
D.D: Dirección destino.
L.G: Longitud, me informa el tamaño de los datos en bytes.
FCS (Frame check sequense: detección de errores en la trama)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
39
LECCIÓN No 7: FDDI – DQDB - SMDS
Es un estándar ANSI que utiliza un método de acceso al anillo basado en el paso
de testigo. La topología FADI es, tanto desde el punto de vista lógico como físico,
un anillo aunque también puede ser físicamente una configuración en estrella. Sin
embargo, en lugar de utilizar un único anillo, como en las redes Token Ring de
IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo
secundario sólo se utiliza en caso de fallo del anillo primario. Ambos anillos operan
a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con
toma dual, en una red de 100 km. Dado el gasto que implica la implementación de
los anillos, resulta posible conectar una estación a una red FDDI mediante un
único cable. Este tipo de configuración se denomina estación de conexión simple.
Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar
hasta 1000 estaciones. En un sistema de paso de testigo, sólo el nodo que tiene el
testigo puede transmitir datos hacia la red. Cuando una estación conectada a la
red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe,
elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se
inserta una estación en el anillo, la estación negocia la cantidad de acceso de red
de que podrá disfrutar.
FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que
Ethernet y Token Ring. Una diferencia es que en la especificación de las
direcciones MAC se incluyen dos bits reservados.
Una de las características de FDDI es que en estas redes se transmiten los bytes
en un orden diferente al que se utiliza en Ethernet. Específicamente, FDDI y Token
Ring transmiten los bits que componen un byte en el orden en que aparecen,
mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado más
a la derecha. Esto puede causar problemas serios cuando se trate de enviar
tramas a través de un puente que conecte una red FDDI y una red Ethernet,
porque las direcciones MAC estarán invertidas.
Otra distinción importante es que una trama FDDI puede contener hasta 4500
bytes de datos. Esto hace que FDDI pueda ser mucho más eficiente que Ethernet
aunque también puede hacer que aparezca un retardo significativo mientras que
las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se
envía una trama FDDI a través de un puente hacia una red Ethernet, cuyo tamaño
máximo es de 1500 bytes de datos, la fragmentación de la trama puede constituir
un problema.
Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un
monitor del anillo, para realizar funciones de gestión en el anillo. Sin embargo,
FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
40
anillo entre una serie de dispositivos, mientras que en las redes Token Ring se
designa a un único nodo como monitor activo.
DQDB IEEE 802.6
Bus dual de cola distribuída DQDB. Se diseñó para ser utilizado en MAN.
DQDB utiliza una configuración de bus dual: cada dispositivo en el sistema se
conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene
mediante conexión o paso de testigo, sino mediante un mecanismo denominado
de colas distribuídas.
El bus dual de cola distribuida DQDB utiliza dos buses unidireccionales. Los buses
viajan en direcciones contrarias.
La transmisión de datos en DQDB tiene lugar a través de la captura de una ranura
vacía y la inserción de datos en ella.
Una estación puede transmitir datos sólo en la dirección con flujo descendente. La
reserva de una ranura se realiza en el otro bus.
Mediante el empleo de colas FIFO cada estación tiene la misma posibilidad de
enviar sus datos.
DQDB opera en el nivel físico y en el subnivel MAC. DQDB también puede
implementarse como una topología en anillo. En el subnivel MAC, se añade una
cabecera de 5 bytes a una carga de 48 bytes. En el nivel físico, los protocolos
definen los dispositivos electrónicos, el medio y las velocidades de transmisión. Es
ideal para la transmisión de televisión por cable en áreas de hasta 50 km de
diámetro.
SMDS
Es servicio para manejar comunicaciones de alta velocidad en redes de área
metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan
intercambiar datos entre redes de área local situadas en diferentes partes de una
ciudad o un campus grande. Antes de la introducción de SMDS, estos
intercambios de datos normalmente eran difíciles. Una opción era suscribirse al
servicio de una compañía telefónica como líneas alquiladas. Estas soluciones
aunque eran adecuadas, eran costosas.
SMDS es un servicio basado en conmutación de paquetes que emplea
datagramas para redes de área metropolitana de alta velocidad. SSMDS es un
servicio conmutado en el que los abonados sólo pagan por el tiempo que emplean
el servicio. Las redes de área local de los abonados se enlazan a una red SMDS a
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
41
través de encaminadores que se conectan a conmutadores que utilizan la
arquitectura DQDB.
DQDB está coordinado a través de un protocolo de interfaz SMDS SIP. El
protocolo SIP define tres niveles: nivel físico, nivel dos o MAC del protocolo DQDB
y nivel 3 del protocolo DQDB.
Características
SMDS puede verse como una red troncal a la que se conectan varias
LAN de la misma organización
SMDS se puede utilizar para crear una conexión entre varias LAN que
pertenecen a organizaciones diferentes.
Aunque se utiliza mayoritariamente como una MAN, SMDS también se
puede emplear como una WAN.
SMDS es una red de conmutación de paquetes; la misma red está
disponible a todos los usuarios.
Los abonados sólo pagan cuando utilizan la red.
Debido a que la carga del usuario puede ser de hasta 9188 bytes,
SMDS puede recibir y encapsular tramas de todas las LAN.
La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps
Cada usuario tiene asignada una tasa de datos media.
La tasa de datos instantánea puede variar siempre que la media esté
por debajo de la tasa de datos asignada a un cliente concreto. Esto
significa que la transmisión de datos puede ser a ráfagas.
Debido a que el sistema de direccionamiento es un número de teléfonos,
no hay necesidad de asignar un nuevo sistema de direccionamiento a
cada usuario.
Es posible la multidifusión; un usuario puede enviar datos que pueden
ser recibidos por varios usuarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
42
LECCIÓN No 8: PROTOCOLO PUNTO A PUNTO PPP
PPP Protocolo punto a punto es un elemento muy importante del puzzle de las
conexiones en red. Fue diseñado originalmente para encapsular IP en enlaces
serie punto a punto, PPP soporta ahora muchos otros protocolos, como por
ejemplo IPX de Novell y DECnet de DEC. También tiene una multitud de opciones
y funcionalidades, incluyendo gestión de direcciones IP, autenticación,
multiplexación y otras funciones de gestión, tales como configuración, pruebas,
detección de redes, etc. Se utiliza comúnmente en las computadoras dotadas de
módem, para acceder telefónicamente a Internet o a una red corporativa. También
se utiliza comúnmente en las redes de área extensa empresariales para enlaces a
velocidades comprendidas entre 56 K y T1 (1.544 Mbps).
PPP está compuesto de un protocolo de control de enlace de datos de alto nivel
(HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP,
Link Control Protocol) y un conjunto de protocolos denominados protocolos de
control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular
datagramas a través de enlaces serie. LCP establece, configura y prueba la
conexión de red de enlace de datos. El protocolo NCP se emplea para establecer
y configurar uno o más protocolos de nivel de red. PPP opera entre un equipo
terminal de datos DTE y un equipo de comunicación de datos DCE. El enlace
entre estos dispositivos debe ser dúplex, y puede operar en modo síncrono o
asíncrono.
La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en
binario. El campo de direcciones es siempre 11111111, que es una dirección de
difusión, porque PPP no define direcciones de estación. El campo de control es
siempre 00000011, lo que indica un servicio de enlace sin conexión, similar a
LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene
teóricamente un máximo de 1500 bytes, pero puede cambiarse en algunas
circunstancias. La secuencia de control de trama FCS Frame Check Séquense, es
un valor de 16 o 32 bits que se utiliza para detectar errores en la trama. Funciona
igual que los campos FCS de casi todos los otros protocolos de enlace de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
43
LECCIÓN No 9: RDSI: RED DIGITAL DE SERVICIOS INTEGRADOS
RDSI Red digital de Servicios Integrados, también llamada ISDN, es un conjunto
de estándares ITU-T para la transmisión de datos digitales, principalmente a
través de líneas telefónicas estándar de cobre. Los servicios de RDSI son
fundamentalmente el proporcionar una capacidad de interoperatividad en red que
permita a los usuarios acceder fácilmente, integrar y compartir información de todo
tipo: voz, datos, texto, imagen y video, con independencia de las fronteras
geográficas, organizativas y tecnológicas. La RDSI, así pues, es una
consecuencia evidente de la convergencia de la informática y las
telecomunicaciones.
Las características de la RDSI son:
Una red digital extremo a extremo
Una arquitectura estándar internacional definida en las
recomendaciones del CCITT y de la ISO.
Proporciona múltiples servicios: voz, imagen, texto, datos.
La velocidad básica del canal es de 64 Kbps
Dispone de múltiples canales dúplex de información (canal B, canal
portador o bearer channel)
Dispone de un canal común de señalización (canal D, canal delta)
El CCITT define RDSI de la siguiente manera: una red evolucionada de
la red de telefonía integrada digital, que proporciona una conectividad
digital extremo a extremo para dar soporte a una amplia gama de
servicios, a los cuales los usuarios tienen acceso a través de un
conjunto limitado de interfaces estándar multipropósito. El concepto de
extremo a extremo significa que RDSI es una tecnología diseñada para
digitalizar hasta el último metro, es decir, llevar la red digital hasta el
abonado, fábrica u oficina.
SERVICIOS RDSI
El potencial de aplicaciones proporcionados por la RDSI es muy amplio:
Telemarketing con imagen de los productos ofertados, interconexión de
supercomputadoras, red dorsal integrada para interconexión de redes de área
local, transmisión de radiografías, aplicaciones financieras, información turística,
multimedia, etc., en todos estos casos, la RDSI proporciona, además de la
posibilidad de integración, una notable reducción en el tiempo de conexión.
El CCITT define los servicios en tres categorías: portadores,teleservicios y
suplementarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
44
Es necesario señalar que, debido a los procesos de liberalización que se están
produciendo, las fronteras entre as categorías de servicios se están desplazando
muy rápidamente. Concretamente, los servicios de conmutación de datos, tanto de
paquetes como de circuitos parecen como servicios portadores en las primeras
clasificaciones del CCITT. En la actualidad, sin embargo, la situación se ha
modificado.
Servicios portadores: Son los que proporcionan la capacidad necesaria para la
transmisión de señales entre untos de terminación de red definidos, entre ellos
podemos citar la telefonía digital y la transmisión digital de datos.
Los teleservicios: Comprenden servicios de valor añadido como correo
electrónico, el facsímile, el videotex, etc. Sería muy práctico, desde luego,
disponer de un servicio de facsímile que operarse a 64 kpbs, a un precio
razonable.
Los servicios suplementarios: Amplían bien los servicios portadores o bien los
teleservicios. Por definición, los servicios suplementarios se ofrecen como
complemento a los anteriores, no independientemente. Comprenden funciones
tales como llamada abreviada, identificación de llamada entrante, conferencia
entre varios usuarios, etc.
RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso básico y PRI
Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de
canales: canales B y canales D.
Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En
el acceso básico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D
se utiliza para transportar información de control y de señalización. En el acceso
primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps.
RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos
se conectan mediante interfaces denominadas puntos de referencia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
45
LECCIÓN No 10: PROTOCOLOS - SONET
La red puede ofrecernos una serie de servicios basados en la idea de conexión. El
concepto de conexión está muy ligado al de reserva. Si un usuario en A quiere
comunicarse con otro en debe tener abierta previamente una conexión. En el nivel
de red, esto supone haber encontrado un camino entre A y E, y haber reservado
en todos los nodos intermedios una serie de recursos (espacio de almacenamiento
intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la
conexión se da por abierta. Entonces A puede enviar datos a E y esos datos
utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la
conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla
de liberar una conexión), con lo que pueden pasar a ser utilizados para ser
utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay
recursos disponibles, ésta no se abre y no podrá haber intercambio de datos.
Como símil a esta clase e servicio podemos encontrar el sistema telefónico: tras
levantar el auricular y marcar un número esperamos a que se establezca la
comunicación con nuestro interlocutor. Los sistemas de la compañía telefónica
reservan para nuestra llamada una serie de circuitos que conectan nuestro
aparato con el remoto. En el caso de que las líneas estén saturadas (esto es, que
no haya recursos disponibles para nuestra llamada), no tendremos conexión y no
podremos hablar.
Una red de estas características ofrece primitivas de servicio al menos para:
• Establecer una conexión
• Intercambiar datos por esa conexión
• Liberar la conexión
Protocolos no orientados a la conexión
En esta clase de protocolos sólo se dispone de servicios para enviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicándole su
destinatario, y ésta hará todo lo posible para entregarlo en su destino, buscándole
un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes
enviados desde el mismo remitente al mismo destinatario pueden seguir diferente
camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e
incluso es posible que alguno de ellos no llegue a destino porque en el camino se
ha encontrado con algún tipo e falta de recursos y ha sido eliminado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
46
En esta clase de redes el nivel de transporte tiene mucho más trabajo que realizar,
porque debe asegurar fiabilidad utilizando los servicios de una red no fiable.
Puesto que no existe la idea de conexión, no hay primitivas para apertura cierre de
conexiones: sólo para enviar recibir datos.
Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
envía una carta con la identificación de su destinatario y se confía en Correos para
que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el
mismo buzón para el mismo destinatario, correos no nos garantiza que la segunda
carta llegue después que la primera; ni siquiera nos asegura que lleguen.
A menudo se conoce esta clase de servicio como servicio de datagramas, porque
es común llamar datagrama a un paquete de datos con su dirección de destino
enviado por una red sin conexión.
SONET SYNCHRONOUS OPTICAL NETWORK
SONET Red óptica síncrona, es un conjunto de estándares que definen las
velocidades y formatos para redes ópticas especificado en ANSI. El formato de
trama usado por SONET es STM Synchonous Transport Module, módulo de
transporte síncrono. STM-1 es la señal de nivel base, que es de 155 Mbps y está
transportada mediante una señal OC-3. Decimos que este sistema es jerárquico
porque se pueden multiplexar entre sí varios niveles de señal pequeños para
formar otros más grandes.
Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada
fila son bytes de control que contienen bits de tramado. La información de control
de línea se transmite dentro e la carga útil en una posición variable que está
determinada por el puntero contenido en la información de control. Una trama
STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por
segundo. Existen otros niveles de orden superior como STS-3, que está
compuesto por ocho filas de 270 bytes, con nueve bytes de información, con
nueve bytes de información de control por cada fila.
SONET se utiliza principalmente en redes de área metropolitana MAN, donde el
operador telefónico tiende cables de fibra óptica para formar una serie de bucles
alrededor de una ciudad. Una de las ventajas importantes de SONET es su
redundancia inherente, muy similar a la de FDDI. Utilizando una arquitectura dual
contrapuesta para los dos anillos, el anillo puede compensar de forma inmediata la
ruptura de un enlace de fibra o el fallo de un único equipo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
47
ACTIVIDADES
Ethernet y las redes inalámbricas tienen algunas similitudes y
diferencias. Una propiedad de Ethernet es que sólo se puede
transmitir una trama a la vez sobre una red de este tipo. El 802.11
¿Comparte esta propiedad con Ethernet? Comente su respuesta.
Las redes inalámbricas son fáciles de instalar, y ello las hace muy
económicas puesto que los costos de instalación eclipsan por mucho
los costos del equipo. NO obstante, también tienen algunas
desventajas. Mencione dos de ellas.
Defina y explique el nivel de enlace de datos en el proyecto 802 del
IEEE.
¿Por qué se ha dividido este nivel en varios subniveles?
¿Qué es una colisión?
¿Cuáles son las ventajas de FDDI sobre una red en anillo con paso
de testigo básica?
¿Qué tipos de medios de transmisión usan las LAN?
¿Por qué deben haber menos colisiones en una red Ethernet
conmutada comparada con una red Ethernet tradicional?
Compare las tasas de transmisión de datos para Ethernet tradicional,
Fast Ethernet y Gigabit Ethernet
¿Por qué es la distancia máxima entre el conmutador o el
concentrador y una estación mayor para 100Base-FX que para
100Base-TX?
Describa cada uno de los estados de una conexión PPP
Compare las tres categorías de servicios ofrecidos en RDSI
Cuáles son los protocolos de enlace de datos usados en RDSI
¿Qué es un equipo TE y un TA en RDSI?
¿Cuál es el porcentaje de costos fijos de la estructura del canal
básico?
¿Podría parecer que las capas de la 4 a la 7 del modelo OSI están
poco afectadas por RDSI? Es este un resultado esperado? ¿Por qué
sí o por qué no?
Investigue con un proveedor de servicios que ofrezca tecnologías
con SDH
Investigue qué longitud tiene una dirección hardware Ethernet
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
48
BIBLIOGRAFÍA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la
Teleinformática, McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall.
http://www.cisco.com
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
49
CAPÍTULO 3:
CONCEPTOS DE INTERCONEXIÓN DE REDES
Fuente: http://cibercentros.jcyl.es/webseguridad/img/firma-digital.gif
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
50
INTRODUCCIÓN
El nivel de red es dependiente de la tecnología con la que la red está construida.
No es lo mismo un nivel de red en una red pública basada en el estándar X.25 que
uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisión
son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc.
Tampoco es lo mismo una red homogénea que una red formada por varias redes
interconectadas.
Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que
permiten comunicación extremo a extremo, no existe un grupo de servicios de red
único, sino dos distintos e incompatibles.
En este capítulo se presentan los conceptos básicos que se usan para
comprender la forma cómo funciona la capa de red así como sus componentes y
protocolos más usados.
INTENCIONALIDADES FORMATIVAS:
PROPÓSITOS DE LA UNIDAD
Familiarizarse al estudiante con los conceptos de Interconexión de Redes.
Reforzar conceptos abordados hasta el momento que permitan
conceptualizar lo referente a temática tratada.
OBJETIVOS DE LA UNIDAD
Conocer los principios de la interconexión entre redes
Distinguir los diferentes protocolos de enrutamiento
Identificar el funcionamiento de dispositivos de interconexión entre redes
Estudiar conceptos relativos a las funciones de la capa de red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
51
COMPETENCIAS DE LA UNIDAD:
El estudiante asimila conceptos previos necesarios para el adecuado desarrollo
del Módulo.
METAS DE APRENDIZAJE
El estudiante mediante acompañamiento tutorial y abordaje del Módulo, es capaz
de comprender las diferentes Conceptos de Interconexión de Redes suministrados
en este Módulo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
52
LECCIÓN No 11: Nivel De Red – SERVICIOS DE RED ORIENTADO A
CONEXIÓN Y A NO CONEXIÓN
La capa de red se encarga de llevar los paquetes desde el origen hasta el destino.
Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta
función ciertamente contrasta con la de la capa de enlace de datos, que tiene la
meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red
es la capa más baja que maneja la transmisión de extremo a extremo.
Para lograr su cometido, la capa de red debe conocer la topología de la subred de
comunicación (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a
través de ella; también debe tener cuidado al escoger las rutas para no
sobrecargar algunas de las líneas de comunicación y los enrutadores y dejar
inactivos a otros. Por último, cuando el origen y el destino están en redes
diferentes, ocurren nuevos problemas. La capa de red es la encargada de
solucionarlos.
Esta capa facilita los medios para la transferencia de información entre sistemas
terminales a través de la red de comunicación. Las capas superiores no tienen
conocimiento sobre la transmisión de datos subyacente y las tecnologías usadas
para conectar los sistemas.
TÉRMINOS Y CONCEPTOS CLAVE
Se consideran aspectos de diseño como los que se mencionan a continuación:
Conmutación de paquetes de almacenamiento y reenvío
Servicios proporcionados a la capa de transporte
Implementación del servicio no orientado a la conexión
Implementación del servicio orientado a la conexión
Comparación entre las subredes de circuitos virtuales y las de
datagramas
SERVICIOS DE RED ORIENTADO A CONEXIÓN
La red puede ofrecer una serie de servicios basados en el concepto de conexión.
Este concepto está muy ligado al de reserva. Si un usuario A quiere comunicarse
con otro E, debe tener abierta previamente una conexión. En el nivel de red esto
supone haber encontrado un camino entre A y E, y haber reservado en todos los
nodos intermedios una serie de recursos (espacio de almacenamiento intermedio,
espacio en tablas de encaminamiento). Realizada esta reserva, la conexión se da
por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
53
los recursos reservados. Una vez que el diálogo termina, la conexión debe
cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una
conexión), con lo que pueden pasar a ser utilizados para otras conexiones. Si
cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre
y no podrá haber intercambio de datos.
Análogo a esta clase de servicio se puede encontrar el sistema telefónico: tras
levantar el auricular y marcar un número, esperamos a que se establezca la
comunicación con el interlocutor. Los sistemas de la compañía telefónica reservan
para la llamada una serie de circuitos que conectan el aparato con el remoto. En el
caso de que las líneas estén saturadas (no hay recursos disponibles para la
llamada), no tendremos conexión y no se podrá hablar.
Una red de estas características ofrece primitivas de servicio al menos para:
• Establecer una conexión
• Intercambiar datos por esa conexión
• Liberar la conexión
SERVICIOS DE RED ORIENTADOS SIN CONEXIÓN
En esta clase de redes sólo se dispone de servicios para enviar datos de un
extremo a otro: se entrega a la red un paquete de datos, indicándole su
destinatario, y ésta hará todo lo posible para entregarlo a su destino, buscándole
un camino apropiado. No existe una ruta fijada previamente, por lo que dos
paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir
diferente camino, pueden llegar en un orden diferente a aquel en el que fueron
emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el
camino se ha encontrado con algún tipo de falta de recursos y ha sido eliminado.
En este tipo de servicios no existe la idea de conexión y no hay primitivas para
apertura o cierre de conexiones: sólo para enviar y recibir datos.
Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se
envía una carta con la identificación de su destinatario y se confía en el sistema de
correo para que la lleve a su destino y la entregue. Si ponemos al día siguiente
otra carta en el mismo buzón para el mismo destinatario, el sistema de correo no
nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos
asegura que lleguen.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
54
A menudo se conoce a esta clase de servicio como servicio de datagramas,
porque es común llamar datagrama a un paquete de datos con su dirección de
destino enviado por una red sin conexión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
55
LECCIÓN No 12: DIRECCIONAMIENTO – INTERCONEXIONES Y ENLACES
PUNTO A PUNTO
El nivel de red es el responsable de ofrecer capacidad de comunicación entre
sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas
intermedios. También se encarga de buscar caminos para los paquetes,
atravesando sistemas (e incluso redes) para conseguir que alcancen su destino.
También ofrece mecanismos para identificar los sistemas finales de una red,
asignando a cada sistema final una dirección única en la red.
Sin embargo, el intercambio de datos se produce entre procesos de aplicación en
los dos sistemas finales y en cada sistema final pueden residir varios de estos
procesos. Así el hecho de tener identificados los sistemas no resulta suficiente.
Hay que añadir a la dirección de un nodo más información, hasta conseguir
identificar los procesos de aplicación residentes en ese nodo.
Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las
entidades que participan en la comunicación. La información necesaria se
construye de forma jerárquica.
Cada entidad de transporte accede a los servicios de red a través de un NSAP
distinto (punto de acceso al servicio del nivel de red). Tiene asignada una
dirección de red formada por: una identificación del sistema final en el que reside y
un selector de red que sirve para identificar uno de entre los distintos NSAPs de
una misma entidad de red. Cada entidad de sesión accede a los servicios de
transporte a través de un TSAP.
Su dirección de transporte consta de una dirección de red y un selector de
transporte que sirve para identificar el TSAP concreto (punto de acceso al servicio
del nivel de transporte).
Así podemos ir nivel a nivel. La dirección final de un proceso de usuario (una
dirección de presentación) contienen tantos campos como niveles y algunos de
ellos pueden estar vacíos².
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
56
DIRECCIONAMIENTO EN INTERNET
El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque
con distinta nomenclatura. El nivel IP asigna a cada máquina una dirección IP
única en la Internet, formada por cuatro bytes y que se suele representar de forma
“aaa.bbb.ccc.ddd”, donde cada grupo de letras separado por un “.” Representa un
valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una
dirección IP identifica de forma única una estación en Internet
PRINCIPIOS DE INTERCONEXIÓN ENTRE REDES
Una WAN es una red de comunicación de datos que tiene una cobertura
geográfica relativamente grande y suele utilizar las instalaciones de transmisión
que ofrecen compañías portadoras de servicios como las telefónicas. Las
tecnologías WAN operan en las tres capas inferiores del modelo de referencia
OSI: capa física, capa de enlace de datos y capa de red.
ENLACES PUNTO A PUNTO
Un enlace punto a punto proporciona una sola trayectoria de comunicaciones
preestablecida desde las instalaciones del cliente, a través de una red de
transporte como una compañía telefónica, hasta una red remota. A los enlaces
punto a punto se les conoce como líneas privadas, puesto que su trayectoria
establecida es permanente y fija para cada red remota a la que se llegue a través
de las facilidades de larga distancia.
________________________________
²Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta
edición.
La compañía de larga distancia reserva varios enlaces punto a punto para uso
exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones:
transmisiones de datagramas, que están compuestas de tramas direccionadas de
manera individual y transmisiones de ráfagas de datos, que están compuestas de
una ráfaga de datos para la que la verificación de direcciones se presenta sólo una
vez.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
57
LECCIÓN No 13: CIRCUITOS VIRTUALES WAN – RUTEO – CONMUTACION-
ALGORITMOS DE ENRUTAMIENTO.
Un circuito virtual es un circuito lógico creado para asegurar una comunicación
confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs
Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes.
Los SVC son circuitos virtuales que se establecen dinámicamente por demanda,
se terminan al finalizar la transmisión. Tiene tres fases: el establecimiento del
circuito, la transferencia de datos y la terminación del circuito. Se utiliza en
situaciones donde la transmisión de datos entre los dispositivos es esporádica.
Un PVC es un circuito virtual que se establece de manera permanente y consta de
un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la
transferencia de datos entre los dispositivos es constante.
QUÉ ES EL RUTEO?
Es la transferencia de información a través de una red desde un origen hasta un
destino. La función más importante en una red de conmutación de paquetes es
aceptar paquetes procedentes de una estación emisora hasta una estación
receptora. Para lograr esto es necesario determinar una ruta o camino a través de
la red siendo posible a través de diversos caminos. De esta forma se debe
entonces realizar una función de enrutamiento o encaminamiento.
LOS REQUISITOS PARA LOGRAR ESTA FUNCIÓN SON:
Exactitud Imparcialidad
Simplicidad Optimización
Robustez Eficiencia
Estabilidad
Las dos primeras características se explican por sí mismas. La robustez se refiere
a la habilidad de la red para enviar paquetes de alguna forma ante la aparición de
fallas localizadas y sobrecargas, ésta puede implicar cierta inestabilidad.
La imparcialidad se refiere al hecho de que el encaminamiento debe de ser
óptimo. Finalmente una técnica de encaminamiento implica cierto costo de
procesamiento en cada nodo y en ocasiones también un costo en la transmisión,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
58
impidiéndose en ambos casos el funcionamiento eficiente de la red. Este costo
debe ser inferior a los beneficios obtenidos por el uso de una métrica razonable tal
como la mejora de la robustez o la imparcialidad.
COMPONENTES DEL RUTEO
La función de ruteo está formada por dos actividades básicas: la determinación de
las trayectorias óptimas de ruteo y el transporte de grupos de información
(paquetes) a través de una red, lo cual es conocido como conmutación.
DETERMINACIÓN DE LA TRAYECTORIA
Una métrica es un estándar de medición, por ejemplo la longitud de la trayectoria,
que los algoritmos de ruteo utilizan para determinar la trayectoria óptima hacia un
destino. Para facilitar el proceso de la determinación de la trayectoria, los
algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen
información acerca de todas las rutas. Esta información varía dependiendo del
algoritmo de enrutamiento que se utilice.
Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran
variedad de información. La dupla de salto destino próximo, informan al enrutador
que se puede llegar a un destino particular de manera óptima enviando el paquete
a un enrutador particular que represente el próximo salto en el camino a su destino
final. Cuando un enrutador recibe un paquete entrante, verifica la dirección de
destino e intenta asociar esta dirección con el siguiente salto. Las tablas de
enrutamiento también pueden contener otra información como datos acerca de la
conveniencia de una trayectoria. Los enrutadores comparan medidas para
determinar las rutas óptimas y estas medidas difieren en función del diseño del
algoritmo de enrutamiento que se utilice.
Los enrutadores se comunican entre sí y conservan sus tablas de enrutamiento a
través del envío de una gran variedad de mensajes. El mensaje de actualización
de enrutamiento es uno de ellos, que en general está formado por una tabla
completa de enrutamiento o una porción de la misma. Al analizar las
actualizaciones del enrutamiento de datos los demás enrutadores, un enrutador
puede hacerse una idea detallada de la topología de la red. Un anuncio del estado
del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los
demás enrutadores acerca del estado de los enlaces del emisor. Los enrutadores
también pueden utilizar la información sobre los enlaces para hacerse una idea
completa de la topología de la red, lo que les permite determinar las rutas óptimas
hacia los destinos de la red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
59
CONMUTACIÓN
Los algoritmos de conmutación son relativamente simples y, básicamente, los
mismos para la mayoría de los protocolos de enrutamiento. En la mayoría de los
casos, un host decide que se debe enviar un paquete a otro host. Cuando de
alguna forma ha conseguido la dirección del enrutador, el host origen envía un
paquete direccionado específicamente hacia una dirección física MAC (Capa de
control de acceso al medio) de un enrutador, esta vez con la dirección de
protocolo del host destino. Conforme examina la dirección del protocolo de destino
del paquete, el enrutador determina si sabe o no cómo direccionar el paquete
hacia el siguiente salto. Si el enrutador no sabe cómo direccionar el paquete,
normalmente lo elimina. Si sabe cómo direccionar el paquete, cambia la dirección
física de destino a la correspondiente del salto siguiente y transmite el paquete. El
salto siguiente puede ser el último host destino. Si no es así, el salto siguiente
suele ser otro enrutador que ejecuta el mismo proceso de decisión en cuanto al a
conmutación. A medida que el paquete viaja a través de la red, su dirección física
cambia, pero su dirección de protocolo se mantiene constante.
ALGORITMOS DE ENRUTAMIENTO
Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas
características fundamentales. Los objetivos particulares del diseñador del
algoritmo afectan la operación del protocolo de enrutamiento resultante. Hay
diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un
impacto diferente en los recursos de la red y del enrutador. Por último, los
algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el
cálculo de las rutas óptimas.
TIPOS DE ALGORITMOS:
Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias
fundamentales:
Estáticos versus dinámicos
Una sola trayectoria versus multitrayectoria
Planos versus jerárquicos
Basados en estado de enlaces versus vector de distancia
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
60
LECCIÓN No 14: ALGORITMOS ESTÁTICOS VERSUS DINÁMICOS –
MULTITRAYECTORIA – PLANOS VERSUS JERÁRQUICOS.
Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino
que son mapeos de tablas que el administrador de la red establece antes de
empezar el enrutamiento. Estos mapeos no varían a menos que el administrador
de la red las cambie. Los algoritmos que utilizan rutas estáticas son de fácil diseño
y funcionan bien en entornos donde el tráfico en la red es hasta cierto punto
predecible y el diseño del a red es relativamente simple.
Los algoritmos de enrutamiento dinámico se pueden complementar con rutas
estáticas cuando sea conveniente.
UNA SOLA TRAYECTORIA VERSUS MULTITRAYECTORIA.
Algunos protocolos sofisticados de enrutamiento soportan múltiples trayectorias
hacia el mismo destino. A diferencia de los algoritmos de una sola trayectoria,
estos algoritmos permiten el multiplexaje del tráfico a través de múltiples líneas.
Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan
confiabilidad y rendimiento eficiente y total.
PLANOS VERSUS JERÁRQUICOS
En un sistema que usa enrutamiento plano, todos los enrutadores son
equivalentes entre sí. En un sistema de enrutamiento jerárquico, algunos
enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes
de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de
la troncal, a donde son enviados a través de la troncal hasta que alcanzan el área
general del destino. En este punto, viajan desde el último enrutador de la troncal a
través de uno o más enrutadores que no pertenecen a la troncal hacia el destino
final.
Los sistemas de enrutamiento suelen designar grupos lógicos de nodos, llamados
dominios, sistemas autónomos y áreas. En los sistemas jerárquicos, algunos
enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores
de otros dominios, en tanto que otros más sólo se pueden comunicar con
enrutadores pertenecientes a su dominio. En redes muy grandes puede haber
niveles jerárquicos adicionales, donde los enrutadores del nivel jerárquico más alto
forman la troncal de enrutamiento. Su ventaja radica en que imita a la organización
de la mayor parte de las compañías y por tanto soporta muy bien sus patrones de
tráfico. La mayor parte de la comunicación de red se da en pequeños grupos
dentro de la compañía (dominios).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
61
ALGORITMOS BASADOS EN ESTADO DE ENLACES VERSUS VECTOR DE
DISTANCIA
Los algoritmos basados en estado de enlaces distribuyen la información de
enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador envía
solamente la porción de la tabla de enrutamiento que describe el estado de sus
propios enlaces. Los algoritmos basados en vector de distancia promueven que
cada enrutador envíe toda o sólo una parte de su tabla de enrutamiento a sus
vecinos. En esencia, los algoritmos basados en estado de enlaces envían
pequeñas actualizaciones a todos lados, en tanto que los algoritmos basados en
vector de distancia envían actualizaciones más grandes pero sólo a los
enrutadores vecinos. Como convergen más rápido, los algoritmos basados en
estado de enlaces son de alguna forma menos susceptibles a los ciclos de
enrutamiento que los algoritmos basados en vector distancia. Los algoritmos
basados en estado de enlace requieren más potencia de CPU y memoria que los
algoritmos basados en vector distancia; por lo tanto los algoritmos basados en
estado de enlaces pueden ser más caros de implementar y soportar. A pesar de
sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen
desempeño en casi cualquier circunstancia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso: TELEMATICA
62
LECCIÓN No 15: MÉTRICAS DE ENRUTAMIENTO – CAPA DE RED
Las tablas de enrutamiento contienen información que es utilizada por el software
de conmutación para seleccionar la mejor ruta. Pero cómo se construyen,
específicamente, las tablas de enrutamiento? Cuál es la naturaleza específica de
la información que contienen? Cómo determinan los algoritmos de enrutamiento
que una ruta es mejor que las otras?
Los algoritmos de enrutamiento han utilizado muchas y diferentes métricas para
determinar cuál es la mejor ruta. Los algoritmos sofisticados de enrutamiento
pueden basar la selección de rutas en múltiples medidas al combinarlas en una
sola métrica híbrida. Se usan las siguientes métricas:
Longitud de la trayectoria
Confiabilidad
Retardo
Ancho de banda
Carga
Costos de comunicación
DISPOSITIVOS DE LA CAPA DE RED: LOS ENRUTADORES: La interconexión
de redes es simplemente enlazar máquinas y personas a través de un laberinto de
líneas de telecomunicaciones intermediarias y de dispositivos de computación.
Los enrutadores son dispositivos hardware capaces de ejecutar tareas
específicas. Tienen acceso a las direcciones del nivel de red y contienen software
que permite determinar cuál de los posibles caminos entre esas direcciones es el
mejor para una transmisión determinada. Los enrutadores actúan en el nivel físico,
de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes
entre múltiples redes interconectadas. Enrutan paquetes de una red a cualquiera
de las posibles redes de destino o a una internet. El enrutador es la estructura
básica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos,
no podría siquiera existir.
CARACTERÍSTICAS DE LOS ENRUTADORES
Los enrutadores pueden soportar simultáneamente diferentes protocolos
como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva
virtualmente compatibles a todos los equipos en la capa de red.
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica
 telematica

Mais conteúdo relacionado

Mais procurados

telecomunicaciones y redes
telecomunicaciones  y redestelecomunicaciones  y redes
telecomunicaciones y redesjprez585
 
Teleinformatica y comunicaciones
Teleinformatica y comunicacionesTeleinformatica y comunicaciones
Teleinformatica y comunicacionesYimmy Caro
 
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Jeffrey Zúñiga
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iJesús Gómez Ávila
 
Redes locales basico presentación actividad 1
Redes locales basico presentación actividad 1Redes locales basico presentación actividad 1
Redes locales basico presentación actividad 1Raul Burgos
 
TRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesTRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesJorge Paredes Toledo
 
TEMA # 5 SISTEMA TELEINFORMATICO
TEMA # 5 SISTEMA TELEINFORMATICOTEMA # 5 SISTEMA TELEINFORMATICO
TEMA # 5 SISTEMA TELEINFORMATICOMarcelo Oly Caceres
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 
Actividad de redes lan
Actividad de redes lanActividad de redes lan
Actividad de redes lanNav Williams
 
Red de computadoras pdf
Red de computadoras   pdfRed de computadoras   pdf
Red de computadoras pdfMichelleChingo
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicacionesDiana Martínez
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redeswilliamuptc
 

Mais procurados (20)

telecomunicaciones y redes
telecomunicaciones  y redestelecomunicaciones  y redes
telecomunicaciones y redes
 
Teleinformatica y comunicaciones
Teleinformatica y comunicacionesTeleinformatica y comunicaciones
Teleinformatica y comunicaciones
 
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
 
Unidad I Redes de Computadoras
Unidad I Redes de ComputadorasUnidad I Redes de Computadoras
Unidad I Redes de Computadoras
 
TELEINFORMATICA
TELEINFORMATICATELEINFORMATICA
TELEINFORMATICA
 
Redes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad iRedes de área local y actividades correspondientes a la unidad i
Redes de área local y actividades correspondientes a la unidad i
 
Redes locales basico presentación actividad 1
Redes locales basico presentación actividad 1Redes locales basico presentación actividad 1
Redes locales basico presentación actividad 1
 
TRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesTRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de Redes
 
Dispositivos de Interconectividad
Dispositivos de InterconectividadDispositivos de Interconectividad
Dispositivos de Interconectividad
 
TEMA # 5 SISTEMA TELEINFORMATICO
TEMA # 5 SISTEMA TELEINFORMATICOTEMA # 5 SISTEMA TELEINFORMATICO
TEMA # 5 SISTEMA TELEINFORMATICO
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Teleinformática
TeleinformáticaTeleinformática
Teleinformática
 
Actividad de redes lan
Actividad de redes lanActividad de redes lan
Actividad de redes lan
 
Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Red de computadoras pdf
Red de computadoras   pdfRed de computadoras   pdf
Red de computadoras pdf
 
CONCEPTO DE TELECOMUNICACIONES Y REDES.
CONCEPTO DE TELECOMUNICACIONES Y REDES.CONCEPTO DE TELECOMUNICACIONES Y REDES.
CONCEPTO DE TELECOMUNICACIONES Y REDES.
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicaciones
 
Interconectividad
InterconectividadInterconectividad
Interconectividad
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redes
 

Destaque

Telematica y redes
Telematica y redesTelematica y redes
Telematica y redesAlejandra977
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematicakajumialma12
 
conclusiones herramientas telematicas
conclusiones herramientas telematicasconclusiones herramientas telematicas
conclusiones herramientas telematicasClaudia Quiroga
 
La Telemática
La TelemáticaLa Telemática
La TelemáticaCarlos Lee
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaJhan Max
 
Trabajo de modelo matematico
Trabajo de modelo matematicoTrabajo de modelo matematico
Trabajo de modelo matematicoLuis Casaña
 
Content-Marketing
Content-MarketingContent-Marketing
Content-Marketingavenit AG
 
Conférence smart grid du 5-12-12-Présentation SUPELEC
Conférence smart grid du 5-12-12-Présentation SUPELECConférence smart grid du 5-12-12-Présentation SUPELEC
Conférence smart grid du 5-12-12-Présentation SUPELECIFPEB
 
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...IFPEB
 
Catalans i espanyols als camps de concentracio
Catalans i espanyols als camps de concentracioCatalans i espanyols als camps de concentracio
Catalans i espanyols als camps de concentracioAlex Roncal
 
Cuentos terminads cristian 2010 en revision
Cuentos terminads cristian 2010 en revisionCuentos terminads cristian 2010 en revision
Cuentos terminads cristian 2010 en revisionmanueloyarzun
 
formula 1. gran premio gran bretaña 2011
 formula 1. gran premio gran bretaña 2011 formula 1. gran premio gran bretaña 2011
formula 1. gran premio gran bretaña 2011Julio Jiménez Cordobés
 

Destaque (20)

Redes telematicas
Redes telematicasRedes telematicas
Redes telematicas
 
Telematica
TelematicaTelematica
Telematica
 
Telematica y redes
Telematica y redesTelematica y redes
Telematica y redes
 
Telematica y Redes
Telematica y RedesTelematica y Redes
Telematica y Redes
 
Telematica
TelematicaTelematica
Telematica
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematica
 
Telemática
TelemáticaTelemática
Telemática
 
telematica
telematicatelematica
telematica
 
conclusiones herramientas telematicas
conclusiones herramientas telematicasconclusiones herramientas telematicas
conclusiones herramientas telematicas
 
La Telemática
La TelemáticaLa Telemática
La Telemática
 
La telematica
La telematicaLa telematica
La telematica
 
Telematica
TelematicaTelematica
Telematica
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informática
 
Trabajo de modelo matematico
Trabajo de modelo matematicoTrabajo de modelo matematico
Trabajo de modelo matematico
 
Content-Marketing
Content-MarketingContent-Marketing
Content-Marketing
 
Conférence smart grid du 5-12-12-Présentation SUPELEC
Conférence smart grid du 5-12-12-Présentation SUPELECConférence smart grid du 5-12-12-Présentation SUPELEC
Conférence smart grid du 5-12-12-Présentation SUPELEC
 
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...
CUBE2020 est lancé ! Présentation au SIMI - IFPEB - Premier Challenge Interen...
 
Catalans i espanyols als camps de concentracio
Catalans i espanyols als camps de concentracioCatalans i espanyols als camps de concentracio
Catalans i espanyols als camps de concentracio
 
Cuentos terminads cristian 2010 en revision
Cuentos terminads cristian 2010 en revisionCuentos terminads cristian 2010 en revision
Cuentos terminads cristian 2010 en revision
 
formula 1. gran premio gran bretaña 2011
 formula 1. gran premio gran bretaña 2011 formula 1. gran premio gran bretaña 2011
formula 1. gran premio gran bretaña 2011
 

Semelhante a telematica

Programa detallado de Redes UNEFA
Programa detallado de Redes UNEFAPrograma detallado de Redes UNEFA
Programa detallado de Redes UNEFAJavier Rivera
 
It 526 red.digital.servic
It 526 red.digital.servicIt 526 red.digital.servic
It 526 red.digital.servicc09271
 
Bienvenida - Redes Móviles e Inalámbricas social.pptx
Bienvenida - Redes Móviles e Inalámbricas social.pptxBienvenida - Redes Móviles e Inalámbricas social.pptx
Bienvenida - Redes Móviles e Inalámbricas social.pptxUniversidad Latina de Panamá
 
Planificacion Interconectividad.pdf
Planificacion Interconectividad.pdfPlanificacion Interconectividad.pdf
Planificacion Interconectividad.pdflucasbidart1
 
Curso: Redes y comunicaciones basicas: Sílabo
Curso: Redes y comunicaciones basicas: SílaboCurso: Redes y comunicaciones basicas: Sílabo
Curso: Redes y comunicaciones basicas: SílaboJack Daniel Cáceres Meza
 
Redes locales basico Unidad I
Redes locales basico Unidad IRedes locales basico Unidad I
Redes locales basico Unidad IMarcela Ardila
 
Planeamiento Anual Trimestral
Planeamiento Anual TrimestralPlaneamiento Anual Trimestral
Planeamiento Anual TrimestralDonathys
 
Nuevo silabo comunicación de datos y redes
Nuevo silabo comunicación de datos y redesNuevo silabo comunicación de datos y redes
Nuevo silabo comunicación de datos y redesRaul Lozada
 
Nuevo silabo cdr
Nuevo silabo cdrNuevo silabo cdr
Nuevo silabo cdrrlozaday1n
 
Nuevo silabo cdr
Nuevo silabo cdrNuevo silabo cdr
Nuevo silabo cdrrlozaday1m
 
It 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modIt 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modc09271
 

Semelhante a telematica (20)

Programas
ProgramasProgramas
Programas
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Programa detallado de Redes UNEFA
Programa detallado de Redes UNEFAPrograma detallado de Redes UNEFA
Programa detallado de Redes UNEFA
 
It 526 red.digital.servic
It 526 red.digital.servicIt 526 red.digital.servic
It 526 red.digital.servic
 
Bienvenida - Redes Móviles e Inalámbricas social.pptx
Bienvenida - Redes Móviles e Inalámbricas social.pptxBienvenida - Redes Móviles e Inalámbricas social.pptx
Bienvenida - Redes Móviles e Inalámbricas social.pptx
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Planificacion Interconectividad.pdf
Planificacion Interconectividad.pdfPlanificacion Interconectividad.pdf
Planificacion Interconectividad.pdf
 
Curso: Redes y comunicaciones basicas: Sílabo
Curso: Redes y comunicaciones basicas: SílaboCurso: Redes y comunicaciones basicas: Sílabo
Curso: Redes y comunicaciones basicas: Sílabo
 
Redes locales basico Unidad I
Redes locales basico Unidad IRedes locales basico Unidad I
Redes locales basico Unidad I
 
Interconectividad de redes
Interconectividad de  redesInterconectividad de  redes
Interconectividad de redes
 
Planeamiento Anual Trimestral
Planeamiento Anual TrimestralPlaneamiento Anual Trimestral
Planeamiento Anual Trimestral
 
Plan anual ral
Plan anual ralPlan anual ral
Plan anual ral
 
Plan anual ral
Plan anual ralPlan anual ral
Plan anual ral
 
Unidad 1
Unidad 1 Unidad 1
Unidad 1
 
Nuevo silabo comunicación de datos y redes
Nuevo silabo comunicación de datos y redesNuevo silabo comunicación de datos y redes
Nuevo silabo comunicación de datos y redes
 
Nuevo silabo cdr
Nuevo silabo cdrNuevo silabo cdr
Nuevo silabo cdr
 
Nuevo silabo cdr
Nuevo silabo cdrNuevo silabo cdr
Nuevo silabo cdr
 
silabo de redes
silabo de redessilabo de redes
silabo de redes
 
It 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modIt 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados mod
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

telematica

  • 1. MÓDULO DEL CURSO ACADÉMICO Eleonora Palta Velasco eleonora.palta@unad.edu.co UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Popayán, 2009
  • 2. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 2 TABLA DE CONTENIDO PRESENTACIÓN INTRODUCCIÓN FICHA TECNICA PLANIFICACION DE LAS UNIDADES DIDACTICAS UNIDAD 1: CONCEPTOS BÁSICOS INTERCONEXIÓN Y TECNOLOGÍAS DE REDES CAPÍTULO 1. CONCEPTOS BÁSICOS INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No1: Conceptos de Telecomunicaciones - Clasificación de los sistemas de transmisión. LECCION No2: Digital versus Analógico - Ancho de banda LECCION No3: Redes de transmisión - Topologías de red LECCION No4: Conmutación de circuitos y de paquetes LECCION No5: Redes y servicios - Factores en la evolución de las redes de comunicación ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2. TECNOLOGIAS DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No1: Ethernet LECCION No2: FDDI - DQDB – SMDS LECCION No3: Protocolo Punto a Punto PPP LECCION No4: RDSI LECCION No 5: Protocolos - SONET ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 3. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 3 CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No6: Nivel de red - Servicios de red orientado a conexión y a no conexión. LECCION No7: Direccionamiento - interconexión y Enlaces Punto a Punto LECCION No8: Circuitos Virtuales WAN- ruteo - Conmutación- Algoritmos de enrutamiento. LECCION No 9: Algoritmos Estáticos versus dinámicos – multitrayectoria - Planos versus jerárquicos. LECCION No 10: Métricas de enrutamiento- Capa de Red ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS. CAPÍTULO 1: TIPOS DE REDES INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No11: Redes de área local (LAN) LECCION No12: Redes de área amplia (WAN) LECCION No13: Redes de área metropolitana (MAN) LECCION No14: Redes de área de almacenamiento (SAN) LECCION No15: Red privada virtual (VPN) - Redes internas y externas ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2: EL MODELO DE REFERENCIA OSI INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No16: Modelo de Referencia OSI LECCION No 17: Las capas del modelo OSI LECCION No 18: Ventajas de La división de la red en siete capas LECCION No 19: Comunicaciones de par a par LECCION No20: Esquema del Protocolo de Sesión y OSI ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 4. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 4 CAPÍTULO 3: OTROS MODELOS DE REFERENCIA, CONJUNTO DE PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP. INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS: LECCION No21: Historia y Arquitectura de SNA LECCION No22: Organización y Estructura de capas de la SNA LECCION No23: Arquitectura TCP/IP y Protocolo IP LECCION No24: Arquitectura de Internet LECCION No25: Descripción y configuración TCP/IP - Modelo TCP/IP ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGÍAS DE INTERCONEXIÓN, Y FUNDAMENTOS DE SEGURIDAD CAPITULO No1: CAPAS SUPERIORES: APLICACIÓN, TRANSPORTE, SESIÓN Y PRESENTACIÓN INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No26: Capa de Aplicación- MHS LECCION No27: FTAM - (DS) , Archivos y Terminal Virtual LECCION No28: DIB - DUA y DSA LECCION No29: La capa de transporte - Manejo de errores - TCP/UDP LECCION No30: Tokens - Sincronización y Traducción ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA CAPÍTULO 2: OTRAS TECNOLOGÍAS DE INTERCONEXIÓN INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCION No31: X.25 – Niveles y Utilidades LECCION No32: RDSI Frame Relay LECCION No33: Funcionamiento Control de Tráfico Frame Relay-I LECCION No34: ATM - TDM ASÍNCRONO LECCION No35: DSL - VLANs ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA
  • 5. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 5 CAPITULO No 3: FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES. INTRODUCCIÓN INTENCIONALIDADES FORMATIVAS LECCIÓN No 36: La arquitectura de Seguridad en OSI LECCIÓN No 37: Autenticación y Control de acceso LECCIÓN No 38: integridad y mecanismos de seguridad LECCIÓN No 39: Cifrado/descifrado LECCIÓN No 40: Compresión con y sin pérdida, seguridad en redes, aplicaciones y estándares. ACTIVIDADES BIBLIOGRAFÍA COMPLEMENTARIA ANEXOS ANEXO 1 – MAPA CONCEPTUAL ANEXO 2 - GUIA PARA LA CONSTRUCCION DE PORTAFOLIO ANEXO 3 - FICHA DE SEGUIMIENTO ANEXO 4 - FORMATO PARA LA AUTOEVALUACIÓN DEL GRUPO COLABORATIVO
  • 6. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 6 1.- FICHA TECNICA NOMBRE DEL CURSO TELEMATICA PALABRAS CLAVE Enrutador, protocolos de enrutamiento, protocolos enrutables, paquete, Internet, interconexión, RIP, OSPF, nivel de red, niveles superiores, Modelo de referencia OSI, ATM, FRAME RELAY, X.25, RDS, Conmutación, FDI, DQDB, PPP, IP, TCP, servicios, subredComputadora, Hardware, Software, Informática. INSTITUCION UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CIUDAD SANTA FE DE BOGOTÁ AUTOR DEL PROTOCOLO ACADEMICO ELEONORA PALTA VELASCO eleonora.palta@unad.edu.co elepalta@gmail.com AÑO 2009 UNIDAD ACADEMICA ESCUELA DE CIENCIAS BASICAS E INGENIERIA CAMPO DE FORMACION PROFESIONAL AREA DE CONOCIMIENTO INGENIERIA DE SISTEMAS Y AFINES CREDITOS ACADEMICOS TRES (3) TIPO DE CURSO TEORICO – PRÁCTICO DESTINATARIOS Estudiantes de diversos programas de la UNAD. COMPETENCIA GENERAL DE APRENDIZAJE El estudiante identifica las diferentes estructuras usadas en la comunicación de datos y conceptos que pueden ayudar a determinar la cantidad de datos que pueden viajar a través de la red y el
  • 7. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 7 ancho de banda, relacionando conocimientos generales sobre redes como los dispositivos de red, topologías, colisiones y Modelos de Red utilizados, justificando la utilidad de un Sistema de red para una organización o entorno empresarial, adquiriendo familiaridad y habilidades con el uso de conceptos aplicados a las redes de comunicaciones y de gestión en ambientes de red en entornos empresariales. METODOLOGIA DE OFERTA A DISTANCIA FORMATO DE CIRCULACION Documentos impresos en papel con apoyo en Web; CD-ROM. DENOMINACION DE LAS UNIDADES DIDACTICAS 1. Conceptos básicos, Interconexión, y Tecnologías de Redes. 2. Tipos de Redes, Modelos de Referencia y Protocolos. 3. Capas Superiores, otras tecnologías de interconexión y Fundamentos de Seguridad.
  • 8. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 8 PLANIFICACIÓN DE LAS UNIDADES DIDÁCTICAS. UNIDADES DIDÁCTICAS, CAPÍTULOS, TEMAS, SECCIONES, FRAGMENTOS Unidades Didácticas Capítulos Lecciones Secciones Unidad 1: Conceptos Básicos Interconexión y Tecnologías de Redes 1. Conceptos Básicos 1. Conceptos de Telecomunicaciones. y Clasificación de los sistemas de transmisión 2. Digital versus analógico y ancho de banda 3. Redes de transmisión y Topologías de red 4. Conmutación de circuitos y de Paquetes. 5. Redes. Servicios y Factores en la evolución de las redes de comunicación • Subsistemas básicos en un sistema de comunicación. • Clasificación de los sistemas de transmisión Según el medio que utilizan y según el carácter de transmisión. • Características del ancho de banda. • Enfoque basado en datagramas 2. Tecnologías de Redes 6. Ethernet 7. FDDI - DQDB - SMDS 8. Protocolo PPP. 9. RDSI 10.Protocolo SONET • Ethernet versión II • Ethernet IEEE 802.3 y Ethernet 802.2 • Modos de operación de Ethernet. • Características SMDS • características de RDSI. • Servicios RDSI 3. Conceptos de Interconexión de Redes 11. Nivel de Red- Servicios de Red Orientado a conexión y a no conexión. 12.Direccionamiento - Interconexión y enlaces punto a punto. • Requisitos para lograr el ruteo. • Determinación de una trayectoria de ruteo. • Tipos de algoritmos. • Algoritmos Basados
  • 9. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 9 13.Circuitos Virtuales WAN- ruteo –Conmutación y Algoritmos de enrutamiento. 14.Algoritmos estáticos, versus dinámicos- Multitrayectoria Planos versus jerárquicos. 15.Métricas de enrutamiento y capa de Red en estado de enlaces versus vector de distancia • Características de los enrutadores, • Tiempo de vida de un paquete Unidad 2: Tipos de Redes, Modelos de Referencia, y protocolos. 1. Tipos de Redes 16.Redes (LAN) 17. Redes (WAN). 18. Redes (MAN) 19. Redes (SAN) 20. Red (VPN) y Redes Internas y Externas. • Componentes y diseño y Algunas de las tecnologías comunes de Las LAN, WAN. • Características de las Redes de área de almacenamiento (SAN). • Ventajas de las VPN • Tipos de VPN. 2. El Modelo OSI 21.Modelo de Referencia OSI 22. Las capas del modelo OSI 23.Ventajas de La división de la red en siete capas 24.Comunicaciones de par a Par 25. Esquema de Protocolo de Sesión y OSI • Capa de Aplicación • Capa Física. • Capa Enlace de Datos. • Capa de Red. Capa de Transporte. • Capa de Sesión • Capa de Presentación • Capa de Aplicación 3. Otros Modelos de Referencia , Conjunto de Protocolos TCP/IP y direccionamiento IP 26. Historia y Arquitectura SNA 27. Organización y estructura de SNA. 28. Arquitectura TCP/IP y Protocolo IP 29. Arquitectura de Internet 30. Descripción y configuración TCP/IP y su Modelo • La capa de Aplicación. • La Capa de Transporte • TCP Y UDP • La Capa de Internet • Similitudes entre los • modelos OSI Y • TCP/IP. • Diferencias entre los
  • 10. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 10 • modelos OSI y • TCP/IP. Unidad 3: Capas superiores, otras tecnologías de Interconexión y Fundamentos de Seguridad. 1. CAPAS SUPERIORES, OTRAS TECNOLOGIAS DE INTERCONEXIÓN Y FUNDAMENTOS DE SEGURIDAD 31. Capa de Aplicación – MHS. 32. FTAM – DS- Archivos y Terminal Virtual. 33. DIB- DUA y DSA 34. La Capa de Transporte- Manejo de errores – TCP/UDP. 35. Tokens- Sincronización y Traducción. • Cara Características de gestión de mensajes (MHS) • Transferencia, acceso y gestión de archivos (FTAM) • Acceso remoto Terminal virtual • Servicio de directorios(DS) • DIB • DUA y DSA 2. OTRAS TECNOLOGIAS DE INTERCONEXION 36. X.25, Niveles y Utilidades. 37. RDSI- Frame Relay. 38. Control de Tráfico- Frame Relay – I 39. ATM- TDM ASINCRONO 40. DSL- VLANS • El acceso a X.25 • Características • principales de la RDSI • Estructura - componentes • de la RDSI • Canal de acceso a RDSI • Tipos de acceso del • abonado • Acceso Básico • Acceso Primario • Arquitectura de Frame • RelayCapa Física de Frame • rame Relay • Nivel Control de Tráfico Frame • ATM 3. FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y 41. La Arquitectura de Seguridad en OSI 42. Autenticación y Control de Acceso. 43. Integridad y mecanismos de • Autenticación. • Control de acceso. • Confidencialidad de los datos. • Integridad de los
  • 11. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 11 ESTANDARES seguridad. 44. Cifrado/descifrado. 45. Compresión con y sin pérdida, Aplicaciones y Estándares datos. • No repudio. • Servicio de disponibilidad. • Las organizaciones de Internet y la publicación de los RFC. • El proceso de Estandarización. • Categorías de Estándares de Internet.
  • 12. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 12 INTRODUCCIÓN El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, esta constituido por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106 de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, esta dirigido inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el área de la Telemática. Este curso requiere que el estudiante posea conocimientos iniciales como herramientas informáticas y herramientas telemáticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicación de la Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos¹. Esta dividido en tres (3) unidades didácticas, que van desde la adquisición de conocimientos previos y conceptos básicos, hasta la conceptualización de interconexión de Redes, y la seguridad aplicada en ellas. La primera unidad comprende, una introducción a los conceptos básicos empleados en Telemática, Interconexión y Tecnologías de Redes. La segunda unidad inicia con una conceptualización de generalidades de Tipos de Redes, Modelos de Referencia y Protocolos. La tercera unidad, aborda las capas superiores, Otras tecnologías de Interconexión y Fundamentos de seguridad. Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilación de lecturas, complementadas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo. 1 "En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
  • 13. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 13 Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio. Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al igual se sugiere tomar el curso de Herramientas Telemáticas, que aportara grandes referentes para entender muchos de los conceptos aquí abordados. Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones y La Informática. La invención de los diferentes mecanismos de comunicación presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.
  • 14. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 14 UNIDAD 1 CONCEPTOS BÁSICOS, INTERCONEXIÓN Y TECNOLOGÍA DE REDES. CAPÍTULO 1: CONCEPTOS BÁSICOS Fuente: http://img.pymesyautonomos.com/2008/03/tecnologia1.jpg
  • 15. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 15 INTRODUCCIÓN Es incuestionable la importancia creciente de las Telecomunicaciones y de la Informática en el desarrollo de un país. La Telemática representa en la actualidad un eje principal en todos los aspectos de los sectores el económico, social y político, porque la creciente demanda de servicios de Telecomunicaciones y de Informática en todos los entornos sociales, ha llevado a realizar continuas ampliaciones y actualizaciones de sus sistemas Telemáticos, con el propósito de responder y articularse a las dinámicas de desarrollo tanto regional como nacional. La invención de los diferentes mecanismos de comunicación genera un alto impacto en la sociedad actual del conocimiento y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las comunicaciones TIC y la telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.
  • 16. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 16 INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo del curso. Realizar lecturas que permitan conceptualizar lo referente a telemática OBJETIVOS DE LA UNIDAD Distinguir los subsistemas básicos de un Sistema de Comunicación. Conocer e identificar los términos básicos abordados en el curso Identificar la clasificación de los sistemas de transmisión. Abordar el concepto de las Topologías de Red COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompañamiento tutorial es capaz de comprender los conceptos fundamentales. JUSTIFICACIÓN Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la Información y las Telecomunicaciones como propósito fundamental para estar acorde con las dinámicas del desarrollo, que permitan la creación de espacios y ambientes, donde se contribuya a las grandes transformaciones en el estilo de vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones, las redes de datos y la informática.
  • 17. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 17 LECCION No1: CONCEPTOS DE TELECOMUNICACIONES Y CLASIFICACION DE LOS SISTEMAS DE TRANSMISION Los sistemas de transmisión permiten la conexión física entre diferentes terminales conectados a una red de telecomunicación, ofreciendo circuitos de comunicación que se denominan enlaces, los cuales garantizan la correcta emisión y recepción de la señal que soporta la información, independientemente del medio físico utilizado. EN UN SISTEMA DE COMUNICACIÓN SE DIFERENCIAN LOS SIGUIENTES SUBSISTEMAS BÁSICOS: FUENTE O EMISOR: dependiendo de la información que suministra, puede ser análoga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el sistema puede optar por convertirla en digital muestreándola, cuantificándola y codificándola antes de transmitirla. Figura No. 1: Procesamiento de la Señal Fuente: Communications Magazine, IEEE, Octubre 1983, Vol.21 No 7
  • 18. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 18 MUESTREO: El Muestreo es el proceso de examinar una señal continua a determinados intervalos de Tiempo. CUANTIFICACIÓN: En el proceso de Cuantificación se busca establecer el valor de la Amplitud de las muestras PAM (Modulación por Amplitud de Pulsos), para posteriormente codificarlo en la forma de dígitos binarios. CODIFICACIÓN: En el proceso de codificación de las muestras en formas eléctricas para su adecuada transmisión. La velocidad con la que el codificador de línea emite las diferentes señales (niveles eléctricos) a la línea se la denomina velocidad de transmisión o velocidad de modulación. Se mide como el inverso del tiempo que dura un nivel (1/T nivel de línea baudios). TRANSMISOR: Procesa la señal que suministra la fuente de información con el fin de lograra que la transmisión a través del medio sea lo más eficaz posible. Debe transformar la señal para adaptarla al medio, para defenderse ante posibles perturbaciones, para utilizar el medio más eficazmente y para simplificar el proceso de transmisión. MEDIO: El medio representa el canal por el que circulan las señales eléctricas que emite el transmisor. Se modela como un sistema sin memoria con una determinada función de transferencia. RECEPTOR: Subsistema destinado a recoger la señal y entregar la información al usuario. En los sistemas digitales, el receptor, tras observar la señal que llega al mismo, debe decidir qué símbolos, de entre los que puede generar la fuente, es el que se ha transmitido. La naturaleza estadística de la fuente de información y el comportamiento aleatorio del medio de transmisión conducen a considerar al receptor digital como un detector de sucesos probabilísticas. DESTINO: Es el elemento que recibe la información.
  • 19. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 19 Tomemos como ejemplo el caso de una llamada telefónica: Figura No. 2: Procesamiento de la Señal Fuente: Autoría propia. FUENTE DE INFORMACIÓN: La persona que realiza la llamada. TRANSMISOR: El aparato telefónico que representa mediante señales eléctricas las ondas de presión acústica que recibe de la fuente. MEDIO: Son los hilos por los que viajan las señales eléctricas. En el circuito de abonado son hilos de pares y posteriormente circulan por cables coaxiales o de fibra óptica. RECEPTOR: El aparato telefónico que traduce las señales eléctricas que recibe en ondas de presión audibles. DESTINO: La persona que recibe la llamada.
  • 20. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 20 CLASIFICACIÓN DE LOS SISTEMAS DE TRANSMISIÓN La clasificación de los sistemas de transmisión se realiza según tres conceptos independientes: • El medio utilizado. • El carácter de la transmisión • y el tipo de señal empleada. LA CLASIFICACIÓN EN CADA UNO DE ESTOS GRUPOS ES LA SIGUIENTE: A) SEGÚN EL MEDIO QUE UTILIZAN: TRANSMISIÓN POR LÍNEA, es decir, aquellos medios que utilizan como soporte físico el cable. Este tipo de medios se clasifican en: cable de pares (de este tipo son los cables telefónicos del tramo particular del abonado), coaxial (cable de la antena de televisión) y fibra óptica(son los cables que conectan directamente los equipos reproductores de CD con los amplificadores que tienen entrada directa digital en las modernas cadenas) TRANSMISIÓN POR RADIO: Radioenlaces fijos (de este tipo son los radioenlaces que se pueden observar en las torres de comunicaciones de las ciudades o en los repetidores de televisión que se encuentran situados en algunas montañas), móviles (de este tipo son los equipos que llevan los soldados o corresponsales de guerra) y satélites. b) SEGÚN EL CARÁCTER DE LA TRANSMISIÓN: SÍMPLEX: unidireccional. Sólo se transmite del emisor al receptor, por ejemplo, la televisión o las emisoras de radio. SEMIDÚPLEX: unidireccional con posibilidades de conmutación del flujo. Sólo se transmite en una dirección pero ésta se puede cambiar. Por ejemplo, las emisoras de radioaficionados, donde para cambiar la dirección de transmisión se establece un protocolo: al terminar de emitir una información, la fuente dice corto y cambio, con lo que suelta un botón y se queda a la escucha. DÚPLEX: Bidireccional. Se transmite y se recibe al mismo tiempo, por ejemplo, el teléfono.
  • 21. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 21 c) SEGÚN LA NATURALEZA DE LA SEÑAL: ANALÓGICOS: la señal transmitida tiene una variación temporal, bien sea de amplitud bien sea de fase, continua y proporcional al valor que se desea transmitir. DIGITALES: la señal transmitida tiene variaciones discretas de amplitud o fase, que codifican en un conjunto finito de valores, todos los valores posibles que desean transmitir.
  • 22. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 22 LECCION No2: DIGITAL VERSUS ANALÓGICO - ANCHO DE BANDA Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por aire y por cables utilizando ondas electromagnéticas. Estas ondas se denominan analógicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonido cambian de tamaño y forma, la señal eléctrica que transporta la transmisión cambia proporcionalmente. En otras palabras, las ondas electromagnéticas son análogas a las ondas de luz y sonido. El ancho de banda analógico se mide en función de la cantidad de espectro magnético ocupada por cada señal. La unidad de medida básica del ancho de banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan múltiplos de esta unidad de medida básica para anchos de banda analógicos, al igual que para los anchos de banda digitales. Las unidades de medida más comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Estas unidades se utilizan para describir las frecuencias de los teléfonos inalámbricos, que generalmente operan a 900 MHz o a 2,4 GHz. También son las unidades que se usan para describir las frecuencias de las redes inalámbricas 802.11a y 802.11b, que operan a 5GHz y 2,4 GHz. Aunque las señales analógicas pueden transportar una amplia gama de información, presentan algunas desventajas significativas en comparación con las transmisiones digitales. La señal de video analógico que requiere una amplia margen de frecuencia para la transmisión, no puede ser comprimida en una banda más pequeña. Por lo tanto, si no se dispone del ancho de banda analógico necesario, no se puede enviar la señal. En la señalización digital, toda la información se envía como bits, independientemente del tipo de información del cual se trate. Voz, video y datos se convierten todos en corrientes de bits al ser preparados para su transmisión a través de medios digitales. Este tipo de transmisión confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analógico. Es posible enviar cantidades ilimitadas de información a través de un canal digital con el ancho de banda más pequeño o más bajo. Independientemente de lo que la información digital demore en llegar a su destino y reensamblarse, puede ser vista, oída, leída o procesada en su forma original.
  • 23. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 23 Es importante comprender las diferencias y similitudes entre el ancho de banda digital y analógico. Ambos tipos de ancho de banda existen en el campo de la tecnología informática. IMPORTANCIA DEL ANCHO DE BANDA El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado. Figura No. 3: Procesamiento de la Señal Fuente: Esta investigación CARACTERÍSTICAS DEL ANCHO DE BANDA: EL ANCHO DE BANDA ES FINITO. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
  • 24. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 24 trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial. EL ANCHO DE BANDA NO ES GRATUITO. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir. EL ANCHO DE BANDA ES UN FACTOR CLAVE A LA HORA DE ANALIZAR EL RENDIMIENTO DE UNA RED, DISEÑAR NUEVAS REDES Y COMPRENDER LA INTERNET. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda. LA DEMANDA DE ANCHO DE BANDA NO PARA DE CRECER. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda.
  • 25. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 25 LECCION No3: REDES DE TRANSMISIÓN – TOPOLOGIAS DE RED Los canales de comunicación abarcan las redes de transmisión de datos sobre las que se integran los terminales y computadores. En general, una red de transmisión es un conjunto de sistemas de telecomunicaciones que funcionan permitiendo la comunicación entre abonados conectados a la red. Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dúplex, que se conecta a través de un adaptador a una red de comunicación. El tráfico en un punto de la red se define como la cantidad de datos que transporta la red en este punto. La saturación o congestión de la red se produce cuando los abonados piden el establecimiento de más comunicaciones de las que la red puede admitir. El bloqueo de la red ocurre cuando está tan congestionada que pierde tanto tiempo en atender a los abonados que no puede establecer ninguna comunicación. La conexión de un usuario a la red se realiza por una línea de acceso que puede ser de dos tipos: PRIVADA O ALQUILADA: cuando existe una conexión física extremo a extremo de la comunicación de modo permanente. CONMUTADA: cuando es necesario realizar una llamada para poder establecer la comunicación. TOPOLOGÍAS DE RED • TOPOLOGÍA DE BUS
  • 26. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 26 • TOPOLOGÍA EN ESTRELLA • TOPOLOGÍA EN ANILLO • TOPOLOGÍA JERÁRQUICA
  • 27. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 27 • TOPOLOGÍA EN MALLA Figura No. 4: Topologías de Red Fuente: Esta investigación. LA TOPOLOGÍA DE RED define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes: UNA TOPOLOGÍA DE BUS usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. UNA TOPOLOGÍA EN ESTRELLA extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. UNA TOPOLOGÍA JERÁRQUICA es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. LA TOPOLOGÍA DE MALLA se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
  • 28. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 28 LECCIÓN No 4: CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES Es un método de conmutación WAN en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. La conmutación de circuitos maneja dos tipos de transmisiones: TRANSMISIONES DE DATAGRAMAS, que están compuestas de tramas direccionadas de manera individual, y transmisiones en ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones sólo se presenta una vez. Utilizada de manera muy generalizada en las redes de las compañías telefónicas, la conmutación de circuitos opera de forma muy parecida a una llamada telefónica normal. ISDN Red Digital de Servicios Integrados es un ejemplo de una tecnología WAN de conmutación de circuitos. Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la forma de conectarlos para que la comunicación uno a uno sea posible. Una solución es instalar una conexión punto a punto entre cada par de dispositivos (una topología en malla) o entre un dispositivo central y cada dispositivo (una topología en estrella). Sin embargo, estos métodos, son impracticables cuando se aplican a redes muy grandes. El número y longitud de los enlaces requiere mucha infraestructura para que el coste sea efectivo, y la mayoría de estos enlaces estarían inactivos la mayor parte del tiempo. Otras topologías que emplean conexiones multipunto, como por ejemplo un bus son excluidas debido a que las distancias entre los dispositivos y el número total de dispositivos se incrementa más allá de las capacidades del medio y de los equipos. La conmutación aparece como una solución mejor. Una red conmutada consta de una serie de nodos interconectados, denominados conmutadores. Los conmutadores son dispositivos hardware y/o software capaces de crear conexiones temporales entre dos o más dispositivos conectados al conmutador. En una red conmutada, algunos de estos nodos se conectan a dispositivos de comunicación. El resto se utiliza sólo para realizar el encaminamiento.
  • 29. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 29 En una red de conmutación de circuitos la red establece la comunicación y ésta permanece, no se interrumpe, hasta que uno de los dos abonados decide terminar, pudiendo estar los abonados transmitiendo o no mientras la comunicación está establecida; por ejemplo, la red telefónica. La conmutación de circuitos crea una conexión física directa entre dos dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m salidas que crea una conexión temporal entre un enlace de entrada y un enlace de salida. El número de entradas no tiene que coincidir con el de salidas. RED TELEFÓNICA CONMUTADA: Un ejemplo de red telefónica por conmutación de circuitos es la red telefónica conmutada (PSTN, Public Switched Telephone Network) de Norteamérica. CONMUTACIÓN DE PAQUETES La conmutación de circuitos se diseñó para la comunicación de voz. En una conversación telefónica, por ejemplo, una vez establecido el circuito, permanece conectado durante toda la conversación. La conmutación de circuitos crea enlaces temporales mediante marcación o permanentes (alquilados) que son muy adecuados para este tipo de comunicación. La conmutación de circuitos es menos adecuada para datos y transmisiones sin voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que los datos se envían con intervalos de tiempo de separación entre ellos. Cuando se utiliza un enlace de conmutación de circuitos para transmisión de datos, por tanto, la línea permanece durante esos intervalos inactiva, gastando recursos. Una segunda debilidad de la conmutación de circuitos para la transmisión de datos se encuentra en su velocidad de transmisión. Un enlace de conmutación de circuitos crea el equivalente a un único cable entre dos dispositivos y, por tanto, asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y utilidad de la conmutación de circuitos para redes que interconectan una gran variedad de dispositivos digitales. En tercer lugar, la conmutación de circuitos es inflexible. Una vez establecido un circuito, este es el camino utilizado en la transmisión, sea o no el más eficiente o disponible.
  • 30. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 30 Finalmente la conmutación de circuitos trata a todas las transmisiones por igual. Cualquier petición es aceptada siempre que haya un enlace disponible. Pero con frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar. En la Conmutación de paquetes los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes. La red establece la longitud máxima del paquete. Las transmisiones grandes se dividen en paquetes. Cada paquete contiene no sólo datos, sino también una cabecera con información de control (como código de prioridad y las direcciones del origen y del destino). Los paquetes son enviados por la red de un nodo a otro. En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a la información presente en la cabecera. Hay dos enfoques tradicionales en la conmutación de paquetes: datagramas y circuitos virtuales: ENFOQUE BASADO EN DATAGRAMAS En la conmutación de paquetes basado en datagramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones del nivel de red) trata al paquete como si sólo existiera él. En esta tecnología a los paquetes se les denomina datagramas. Este enfoque puede hacer que los datagramas de una transmisión lleguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto destino. ENFOQUE BASADO EN CIRCUITOS VIRTUALES En la conmutación de paquetes basado en circuitos virtuales, se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión un única ruta entre el emisor y el receptor. Cuando se envían datos, todos los paquetes de la transmisión viajan uno después de otro por la misma ruta.
  • 31. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 31 LECCIÓN No 5: REDES, SERVICIOS Y FACTORES EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN. La función principal de una red es llevar a cabo la transmisión de información entre usuarios conectados a ella o a la interconexión de la que forman parte. Entre las motivaciones más significativas para la utilización de sistemas distribuidos y redes de área local pueden citarse las siguientes: • Despliegue de la Informática personal • Organización distribuida • Organización de grupos de trabajo • Programas y datos compartidos • Recursos compartidos • Modularidad: crecimiento incremental y estructurado • Agilización de la comunicación: correo electrónico, transferencia de archivos y documentos • Racionalización del cableado. El servicio de red puede ser orientado a conexión o no orientado a conexión. Un servicio no orientado a conexión es muy sencillo, y presenta sólo dos interacciones básicas entre la capa de transporte y la de red: una solicitud a la red acerca del envío de un paquete, y una indicación desde ésta acerca de la recepción de un paquete. El usuario pude solicitar la transmisión de un paquete en cualquier instante de tiempo y no necesita informar a la capa de red acerca de su intención de transmisión a lo largo del tiempo. En un servicio no orientado a conexión, toda la responsabilidad en torno al control de errores, secuenciamiento y control de flujo es de la capa de transporte del sistema final FACTORES CLAVE EN LA EVOLUCIÓN DE LAS REDES DE COMUNICACIÓN Un axioma clásico en las telecomunicaciones decía que un servicio nuevo de telecomunicaciones sólo podría tener éxito si verificaba tres condiciones. En primer lugar, la tecnología debía ser capaz de implementar el servicio con un costo razonable. En segundo lugar, el marco regulador debía permitir que el servicio fuera ofrecido. Tercero, debía existir mercado que demandara el servicio. Estas tres condiciones eran de aplicación en entornos de monopolio en los que un único operador tomaba todas las decisiones relativas al diseño e implementación de la red. El abandono del régimen de monopolio, tanto en lo que se refiere a proveedores de servicios, como la aparición de múltiples productores de
  • 32. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 32 equipamientos, ha hecho que el cumplimiento de los estándares sea una cuestión esencial. La disponibilidad de tecnología para implementar un servicio no garantiza su éxito siempre. Muchos de los fallos en la implantación de nuevos servicios pueden achacarse a factores no tecnológicos. Con frecuencia, los nuevos servicios caen en zonas muertas en las que el marco regulador no está nada claro. Por ejemplo, la mayoría de las normas que regulan la emisión de televisión están pensadas para la emisión mediante sistemas de radiodifusión y por cable; sin embargo, no está claro si esta normativa será de aplicación para la televisión en Internet. Igualmente, muy pocas veces está claro con anticipación la existencia de un mercado para un servicio determinado. Por ejemplo el desarrollo de la videotelefonía ha fracasado varias veces en el pasado debido a la poca demanda que planteaba el mercado.
  • 33. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 33 ACTIVIDADES Internet está duplicando su tamaño aproximadamente cada 18 meses. Aunque no se sabe a ciencia cierta, una estimación indicaba que en el año 2001 habría 100 millones de hosts en Internet. Utilice estos datos para calcular la cantidad esperada de hosts para el año 2010. ¿Cree que esto es real? Explique por qué. Justifique su respuesta. Haga una lista de sus actividades cotidianas en las cuales intervengan las redes de computadores. ¿De qué manera se alteraría su vida si estas redes fueran súbitamente desconectadas? Averigüe cuáles redes utilizan en su Institución o lugar de trabajo. Describa los tipos de red, las topologías y los métodos de conmutación que utilizan. Enumere los factores que afectan el rendimiento de una red ¿Cómo se usan las redes en marketing, ventas y servicios financieros? ¿Qué tiene que ver el FCC con las comunicaciones? ¿Qué topología necesita un concentrador? ¿Cuáles son las funciones de un DTE y un DCE? Indique las diferencias entre comunicación y transmisión Defina el término protocolo en relación a la transmisión de datos Investigue: ¿Será posible realizar una implementación de SS7 basada en conmutación de circuitos en lugar de en conmutación de paquetes? ¿Cuáles serían las ventajas relativas de esta aproximación? Explique el punto débil del siguiente razonamiento: La conmutación de paquetes requiere que a cada paquete se le añadan bits de control y de dirección, lo que provoca un costo adicional en esta técnica. En conmutación de circuitos se establece un circuito transparente, no siendo necesario el uso de bits suplementarios. No existe por tanto costo adicional en la técnica de conmutación de circuitos, por lo que la utilización de la línea es más eficiente que en conmutación de paquetes.
  • 34. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 34 BIBLIOGRAFÍA COMPLEMENTARIA “100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22, núm. 5, mayo 1984. Contiene muchos artículos importantes acerca de la historia de las telecomunicaciones y predicciones de las redes futuras. ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Martín, J., Future Developments in Telecomunications, Prentice Hall, Englewood Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante para echar la vista atrás y comprobar con qué frecuencia se han cumplido las predicciones. . Visitar http://www.racal.comnetworking.html, allí encontrará información y enlaces sobre comunicaciones y redes de datos.
  • 35. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 35 CAPÍTULO 2: TECNOLOGÍAS DE REDES Fuente:http://www.pc- actual.com/resources/fotos/467c_bigstockphoto_Internet_Access_Keyboard_1610701_716555.jpg
  • 36. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 36 INTRODUCCIÓN Las tecnologías LAN son muy populares hoy en día, y continuarán siéndolo durante el futuro próximo. Su popularidad tiene que ver con el costo de fabricación por cada puerto que con las ventajas prácticas. Hoy existen tecnologías más rápidas y seguras que permiten comunicarse a distancias muchas más grandes, pero ninguna de ellas es más barata que Ethernet. En cualquier caso, Ethernet tiene una historia bastante notable. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Motivar al estudiante familiarizarse con conceptos referentes a Tecnologías de Redes. Realizar lecturas que permitan conceptualizar lo referente a temática tratada. OBJETIVOS DE LA UNIDAD Conocer los parámetros que intervienen en el diseño de una LAN Distinguir los principios de funcionamiento de cada una de las tecnologías de redes LAN Identificar los protocolos usados en redes LAN COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompañamiento tutorial es capaz de comprender las diferentes Tecnologías de Redes presentadas.
  • 37. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 37 LECCIÓN No6: ETHERNET Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos laboratorios PARC Palo Alto Research Center de Xerox. Fue diseñada para conectar un PC a una impresora láser. Debido a su larga historia, hay muchas versiones de las tramas Ethernet y muchas especificaciones para las implementaciones del nivel Físico. Si está utilizando Ethernet en un entorno empresarial actual, existen bastantes probabilidades de que se tope con dos o más de los cuatro tipos de trama más comunes. Estos tipos pueden llegar a ser algo confusos, porque las diferentes organizaciones los designan mediante nombres diferentes. Estos formatos de trama son sencillos y proporcionan las siguientes informaciones: Un campo de dirección de destino Un campo de dirección de origen Un mecanismo para identificar el contenido de la carga útil Un campo de carga útil, que transporta los datos (por ejemplo, un paquete TCP/IP) Una suma de comprobación ETHERNET VERSIÓN II La primera versión de Ethernet ha sido completamente sustituida por la Versión II y ya no se emplea. La Versión II es la primera especificación que gozó de una amplia aceptación. Comúnmente se la denomina DDIX, un acrónimo formado a partir de las iniciales de las tres empresas que respaldaron el estándar Ethernet: DEC Digital Equipment Corporation, Intel y Xerox. La versión II fue especificada por el consorcio DIX y utiliza el formato de trama especificado. Los campos de dirección de origen y de destino contienen la dirección MAC de 6 bytes del transmisor y el receptor, respectivamente. Existen tres tipos de direcciones de destino: Unidifusión, que identifica un único nodo de la red Difusión, que hace que la trama se envíe a todos los nodos de la red Multidifusión, que hace que la trama se envíe a un grupo de nodos de la red. Una dirección de destino de Unidifusión comienza con el campo OUI, que ocupa los primeros tres bytes de la dirección MAC. Estos tres bytes son asignados por el IEEE para identificar de manera unívoca a un fabricante de hardware de red. El
  • 38. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 38 propio fabricante determina los últimos tres bytes de la dirección MAC. Este esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo tenga una dirección hardware unívoca. Una dirección de destino de difusión está compuesta sólo por unos binarios. Un nodo de la red puede enviar un paquete de difusión cuando quiera compartir o solicitar información de todos los demás nodos de la red. Una dirección de multidifusión comienza siempre con un uno en el primer byte. ETHERNET IEEE 802.3 Y ETHERNET 802.2 No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque todas ellas son Ethernet, difieren enormemente en el nivel físico, porque utilizan diferentes esquemas de codificación. MODOS DE OPERACIÓN DE ETHERNET Los dos modos principales de operación de Ethernet se denominan dúplex y semidúplex. La diferencia es que una conexión semidúplex permite el tráfico en # Bytes 7. El modo de operación dúplex, por el contrario, puede transmitir y recibir al mismo tiempo, lo que dobla en la práctica la tasa de transmisión. TRAMA: PREAM (Preámbulo): Patrón alternativo de 1 y 0 que informa a las estaciones de recepción que una trama está por llegar. SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1, que sirven para sincronizar las porciones de recepción de tramas de todas las estaciones de la LAN. D.O: Dirección origen. D.D: Dirección destino. L.G: Longitud, me informa el tamaño de los datos en bytes. FCS (Frame check sequense: detección de errores en la trama)
  • 39. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 39 LECCIÓN No 7: FDDI – DQDB - SMDS Es un estándar ANSI que utiliza un método de acceso al anillo basado en el paso de testigo. La topología FADI es, tanto desde el punto de vista lógico como físico, un anillo aunque también puede ser físicamente una configuración en estrella. Sin embargo, en lugar de utilizar un único anillo, como en las redes Token Ring de IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo secundario sólo se utiliza en caso de fallo del anillo primario. Ambos anillos operan a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con toma dual, en una red de 100 km. Dado el gasto que implica la implementación de los anillos, resulta posible conectar una estación a una red FDDI mediante un único cable. Este tipo de configuración se denomina estación de conexión simple. Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar hasta 1000 estaciones. En un sistema de paso de testigo, sólo el nodo que tiene el testigo puede transmitir datos hacia la red. Cuando una estación conectada a la red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe, elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se inserta una estación en el anillo, la estación negocia la cantidad de acceso de red de que podrá disfrutar. FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que Ethernet y Token Ring. Una diferencia es que en la especificación de las direcciones MAC se incluyen dos bits reservados. Una de las características de FDDI es que en estas redes se transmiten los bytes en un orden diferente al que se utiliza en Ethernet. Específicamente, FDDI y Token Ring transmiten los bits que componen un byte en el orden en que aparecen, mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado más a la derecha. Esto puede causar problemas serios cuando se trate de enviar tramas a través de un puente que conecte una red FDDI y una red Ethernet, porque las direcciones MAC estarán invertidas. Otra distinción importante es que una trama FDDI puede contener hasta 4500 bytes de datos. Esto hace que FDDI pueda ser mucho más eficiente que Ethernet aunque también puede hacer que aparezca un retardo significativo mientras que las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se envía una trama FDDI a través de un puente hacia una red Ethernet, cuyo tamaño máximo es de 1500 bytes de datos, la fragmentación de la trama puede constituir un problema. Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un monitor del anillo, para realizar funciones de gestión en el anillo. Sin embargo, FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del
  • 40. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 40 anillo entre una serie de dispositivos, mientras que en las redes Token Ring se designa a un único nodo como monitor activo. DQDB IEEE 802.6 Bus dual de cola distribuída DQDB. Se diseñó para ser utilizado en MAN. DQDB utiliza una configuración de bus dual: cada dispositivo en el sistema se conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene mediante conexión o paso de testigo, sino mediante un mecanismo denominado de colas distribuídas. El bus dual de cola distribuida DQDB utiliza dos buses unidireccionales. Los buses viajan en direcciones contrarias. La transmisión de datos en DQDB tiene lugar a través de la captura de una ranura vacía y la inserción de datos en ella. Una estación puede transmitir datos sólo en la dirección con flujo descendente. La reserva de una ranura se realiza en el otro bus. Mediante el empleo de colas FIFO cada estación tiene la misma posibilidad de enviar sus datos. DQDB opera en el nivel físico y en el subnivel MAC. DQDB también puede implementarse como una topología en anillo. En el subnivel MAC, se añade una cabecera de 5 bytes a una carga de 48 bytes. En el nivel físico, los protocolos definen los dispositivos electrónicos, el medio y las velocidades de transmisión. Es ideal para la transmisión de televisión por cable en áreas de hasta 50 km de diámetro. SMDS Es servicio para manejar comunicaciones de alta velocidad en redes de área metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan intercambiar datos entre redes de área local situadas en diferentes partes de una ciudad o un campus grande. Antes de la introducción de SMDS, estos intercambios de datos normalmente eran difíciles. Una opción era suscribirse al servicio de una compañía telefónica como líneas alquiladas. Estas soluciones aunque eran adecuadas, eran costosas. SMDS es un servicio basado en conmutación de paquetes que emplea datagramas para redes de área metropolitana de alta velocidad. SSMDS es un servicio conmutado en el que los abonados sólo pagan por el tiempo que emplean el servicio. Las redes de área local de los abonados se enlazan a una red SMDS a
  • 41. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 41 través de encaminadores que se conectan a conmutadores que utilizan la arquitectura DQDB. DQDB está coordinado a través de un protocolo de interfaz SMDS SIP. El protocolo SIP define tres niveles: nivel físico, nivel dos o MAC del protocolo DQDB y nivel 3 del protocolo DQDB. Características SMDS puede verse como una red troncal a la que se conectan varias LAN de la misma organización SMDS se puede utilizar para crear una conexión entre varias LAN que pertenecen a organizaciones diferentes. Aunque se utiliza mayoritariamente como una MAN, SMDS también se puede emplear como una WAN. SMDS es una red de conmutación de paquetes; la misma red está disponible a todos los usuarios. Los abonados sólo pagan cuando utilizan la red. Debido a que la carga del usuario puede ser de hasta 9188 bytes, SMDS puede recibir y encapsular tramas de todas las LAN. La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps Cada usuario tiene asignada una tasa de datos media. La tasa de datos instantánea puede variar siempre que la media esté por debajo de la tasa de datos asignada a un cliente concreto. Esto significa que la transmisión de datos puede ser a ráfagas. Debido a que el sistema de direccionamiento es un número de teléfonos, no hay necesidad de asignar un nuevo sistema de direccionamiento a cada usuario. Es posible la multidifusión; un usuario puede enviar datos que pueden ser recibidos por varios usuarios.
  • 42. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 42 LECCIÓN No 8: PROTOCOLO PUNTO A PUNTO PPP PPP Protocolo punto a punto es un elemento muy importante del puzzle de las conexiones en red. Fue diseñado originalmente para encapsular IP en enlaces serie punto a punto, PPP soporta ahora muchos otros protocolos, como por ejemplo IPX de Novell y DECnet de DEC. También tiene una multitud de opciones y funcionalidades, incluyendo gestión de direcciones IP, autenticación, multiplexación y otras funciones de gestión, tales como configuración, pruebas, detección de redes, etc. Se utiliza comúnmente en las computadoras dotadas de módem, para acceder telefónicamente a Internet o a una red corporativa. También se utiliza comúnmente en las redes de área extensa empresariales para enlaces a velocidades comprendidas entre 56 K y T1 (1.544 Mbps). PPP está compuesto de un protocolo de control de enlace de datos de alto nivel (HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP, Link Control Protocol) y un conjunto de protocolos denominados protocolos de control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular datagramas a través de enlaces serie. LCP establece, configura y prueba la conexión de red de enlace de datos. El protocolo NCP se emplea para establecer y configurar uno o más protocolos de nivel de red. PPP opera entre un equipo terminal de datos DTE y un equipo de comunicación de datos DCE. El enlace entre estos dispositivos debe ser dúplex, y puede operar en modo síncrono o asíncrono. La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en binario. El campo de direcciones es siempre 11111111, que es una dirección de difusión, porque PPP no define direcciones de estación. El campo de control es siempre 00000011, lo que indica un servicio de enlace sin conexión, similar a LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene teóricamente un máximo de 1500 bytes, pero puede cambiarse en algunas circunstancias. La secuencia de control de trama FCS Frame Check Séquense, es un valor de 16 o 32 bits que se utiliza para detectar errores en la trama. Funciona igual que los campos FCS de casi todos los otros protocolos de enlace de datos.
  • 43. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 43 LECCIÓN No 9: RDSI: RED DIGITAL DE SERVICIOS INTEGRADOS RDSI Red digital de Servicios Integrados, también llamada ISDN, es un conjunto de estándares ITU-T para la transmisión de datos digitales, principalmente a través de líneas telefónicas estándar de cobre. Los servicios de RDSI son fundamentalmente el proporcionar una capacidad de interoperatividad en red que permita a los usuarios acceder fácilmente, integrar y compartir información de todo tipo: voz, datos, texto, imagen y video, con independencia de las fronteras geográficas, organizativas y tecnológicas. La RDSI, así pues, es una consecuencia evidente de la convergencia de la informática y las telecomunicaciones. Las características de la RDSI son: Una red digital extremo a extremo Una arquitectura estándar internacional definida en las recomendaciones del CCITT y de la ISO. Proporciona múltiples servicios: voz, imagen, texto, datos. La velocidad básica del canal es de 64 Kbps Dispone de múltiples canales dúplex de información (canal B, canal portador o bearer channel) Dispone de un canal común de señalización (canal D, canal delta) El CCITT define RDSI de la siguiente manera: una red evolucionada de la red de telefonía integrada digital, que proporciona una conectividad digital extremo a extremo para dar soporte a una amplia gama de servicios, a los cuales los usuarios tienen acceso a través de un conjunto limitado de interfaces estándar multipropósito. El concepto de extremo a extremo significa que RDSI es una tecnología diseñada para digitalizar hasta el último metro, es decir, llevar la red digital hasta el abonado, fábrica u oficina. SERVICIOS RDSI El potencial de aplicaciones proporcionados por la RDSI es muy amplio: Telemarketing con imagen de los productos ofertados, interconexión de supercomputadoras, red dorsal integrada para interconexión de redes de área local, transmisión de radiografías, aplicaciones financieras, información turística, multimedia, etc., en todos estos casos, la RDSI proporciona, además de la posibilidad de integración, una notable reducción en el tiempo de conexión. El CCITT define los servicios en tres categorías: portadores,teleservicios y suplementarios.
  • 44. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 44 Es necesario señalar que, debido a los procesos de liberalización que se están produciendo, las fronteras entre as categorías de servicios se están desplazando muy rápidamente. Concretamente, los servicios de conmutación de datos, tanto de paquetes como de circuitos parecen como servicios portadores en las primeras clasificaciones del CCITT. En la actualidad, sin embargo, la situación se ha modificado. Servicios portadores: Son los que proporcionan la capacidad necesaria para la transmisión de señales entre untos de terminación de red definidos, entre ellos podemos citar la telefonía digital y la transmisión digital de datos. Los teleservicios: Comprenden servicios de valor añadido como correo electrónico, el facsímile, el videotex, etc. Sería muy práctico, desde luego, disponer de un servicio de facsímile que operarse a 64 kpbs, a un precio razonable. Los servicios suplementarios: Amplían bien los servicios portadores o bien los teleservicios. Por definición, los servicios suplementarios se ofrecen como complemento a los anteriores, no independientemente. Comprenden funciones tales como llamada abreviada, identificación de llamada entrante, conferencia entre varios usuarios, etc. RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso básico y PRI Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de canales: canales B y canales D. Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En el acceso básico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D se utiliza para transportar información de control y de señalización. En el acceso primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps. RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos se conectan mediante interfaces denominadas puntos de referencia.
  • 45. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 45 LECCIÓN No 10: PROTOCOLOS - SONET La red puede ofrecernos una serie de servicios basados en la idea de conexión. El concepto de conexión está muy ligado al de reserva. Si un usuario en A quiere comunicarse con otro en debe tener abierta previamente una conexión. En el nivel de red, esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos. Como símil a esta clase e servicio podemos encontrar el sistema telefónico: tras levantar el auricular y marcar un número esperamos a que se establezca la comunicación con nuestro interlocutor. Los sistemas de la compañía telefónica reservan para nuestra llamada una serie de circuitos que conectan nuestro aparato con el remoto. En el caso de que las líneas estén saturadas (esto es, que no haya recursos disponibles para nuestra llamada), no tendremos conexión y no podremos hablar. Una red de estas características ofrece primitivas de servicio al menos para: • Establecer una conexión • Intercambiar datos por esa conexión • Liberar la conexión Protocolos no orientados a la conexión En esta clase de protocolos sólo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicándole su destinatario, y ésta hará todo lo posible para entregarlo en su destino, buscándole un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e incluso es posible que alguno de ellos no llegue a destino porque en el camino se ha encontrado con algún tipo e falta de recursos y ha sido eliminado.
  • 46. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 46 En esta clase de redes el nivel de transporte tiene mucho más trabajo que realizar, porque debe asegurar fiabilidad utilizando los servicios de una red no fiable. Puesto que no existe la idea de conexión, no hay primitivas para apertura cierre de conexiones: sólo para enviar recibir datos. Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se envía una carta con la identificación de su destinatario y se confía en Correos para que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el mismo buzón para el mismo destinatario, correos no nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos asegura que lleguen. A menudo se conoce esta clase de servicio como servicio de datagramas, porque es común llamar datagrama a un paquete de datos con su dirección de destino enviado por una red sin conexión. SONET SYNCHRONOUS OPTICAL NETWORK SONET Red óptica síncrona, es un conjunto de estándares que definen las velocidades y formatos para redes ópticas especificado en ANSI. El formato de trama usado por SONET es STM Synchonous Transport Module, módulo de transporte síncrono. STM-1 es la señal de nivel base, que es de 155 Mbps y está transportada mediante una señal OC-3. Decimos que este sistema es jerárquico porque se pueden multiplexar entre sí varios niveles de señal pequeños para formar otros más grandes. Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada fila son bytes de control que contienen bits de tramado. La información de control de línea se transmite dentro e la carga útil en una posición variable que está determinada por el puntero contenido en la información de control. Una trama STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por segundo. Existen otros niveles de orden superior como STS-3, que está compuesto por ocho filas de 270 bytes, con nueve bytes de información, con nueve bytes de información de control por cada fila. SONET se utiliza principalmente en redes de área metropolitana MAN, donde el operador telefónico tiende cables de fibra óptica para formar una serie de bucles alrededor de una ciudad. Una de las ventajas importantes de SONET es su redundancia inherente, muy similar a la de FDDI. Utilizando una arquitectura dual contrapuesta para los dos anillos, el anillo puede compensar de forma inmediata la ruptura de un enlace de fibra o el fallo de un único equipo.
  • 47. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 47 ACTIVIDADES Ethernet y las redes inalámbricas tienen algunas similitudes y diferencias. Una propiedad de Ethernet es que sólo se puede transmitir una trama a la vez sobre una red de este tipo. El 802.11 ¿Comparte esta propiedad con Ethernet? Comente su respuesta. Las redes inalámbricas son fáciles de instalar, y ello las hace muy económicas puesto que los costos de instalación eclipsan por mucho los costos del equipo. NO obstante, también tienen algunas desventajas. Mencione dos de ellas. Defina y explique el nivel de enlace de datos en el proyecto 802 del IEEE. ¿Por qué se ha dividido este nivel en varios subniveles? ¿Qué es una colisión? ¿Cuáles son las ventajas de FDDI sobre una red en anillo con paso de testigo básica? ¿Qué tipos de medios de transmisión usan las LAN? ¿Por qué deben haber menos colisiones en una red Ethernet conmutada comparada con una red Ethernet tradicional? Compare las tasas de transmisión de datos para Ethernet tradicional, Fast Ethernet y Gigabit Ethernet ¿Por qué es la distancia máxima entre el conmutador o el concentrador y una estación mayor para 100Base-FX que para 100Base-TX? Describa cada uno de los estados de una conexión PPP Compare las tres categorías de servicios ofrecidos en RDSI Cuáles son los protocolos de enlace de datos usados en RDSI ¿Qué es un equipo TE y un TA en RDSI? ¿Cuál es el porcentaje de costos fijos de la estructura del canal básico? ¿Podría parecer que las capas de la 4 a la 7 del modelo OSI están poco afectadas por RDSI? Es este un resultado esperado? ¿Por qué sí o por qué no? Investigue con un proveedor de servicios que ofrezca tecnologías con SDH Investigue qué longitud tiene una dirección hardware Ethernet
  • 48. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 48 BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com
  • 49. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 49 CAPÍTULO 3: CONCEPTOS DE INTERCONEXIÓN DE REDES Fuente: http://cibercentros.jcyl.es/webseguridad/img/firma-digital.gif
  • 50. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 50 INTRODUCCIÓN El nivel de red es dependiente de la tecnología con la que la red está construida. No es lo mismo un nivel de red en una red pública basada en el estándar X.25 que uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisión son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc. Tampoco es lo mismo una red homogénea que una red formada por varias redes interconectadas. Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que permiten comunicación extremo a extremo, no existe un grupo de servicios de red único, sino dos distintos e incompatibles. En este capítulo se presentan los conceptos básicos que se usan para comprender la forma cómo funciona la capa de red así como sus componentes y protocolos más usados. INTENCIONALIDADES FORMATIVAS: PROPÓSITOS DE LA UNIDAD Familiarizarse al estudiante con los conceptos de Interconexión de Redes. Reforzar conceptos abordados hasta el momento que permitan conceptualizar lo referente a temática tratada. OBJETIVOS DE LA UNIDAD Conocer los principios de la interconexión entre redes Distinguir los diferentes protocolos de enrutamiento Identificar el funcionamiento de dispositivos de interconexión entre redes Estudiar conceptos relativos a las funciones de la capa de red
  • 51. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 51 COMPETENCIAS DE LA UNIDAD: El estudiante asimila conceptos previos necesarios para el adecuado desarrollo del Módulo. METAS DE APRENDIZAJE El estudiante mediante acompañamiento tutorial y abordaje del Módulo, es capaz de comprender las diferentes Conceptos de Interconexión de Redes suministrados en este Módulo.
  • 52. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 52 LECCIÓN No 11: Nivel De Red – SERVICIOS DE RED ORIENTADO A CONEXIÓN Y A NO CONEXIÓN La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta función ciertamente contrasta con la de la capa de enlace de datos, que tiene la meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red es la capa más baja que maneja la transmisión de extremo a extremo. Para lograr su cometido, la capa de red debe conocer la topología de la subred de comunicación (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a través de ella; también debe tener cuidado al escoger las rutas para no sobrecargar algunas de las líneas de comunicación y los enrutadores y dejar inactivos a otros. Por último, cuando el origen y el destino están en redes diferentes, ocurren nuevos problemas. La capa de red es la encargada de solucionarlos. Esta capa facilita los medios para la transferencia de información entre sistemas terminales a través de la red de comunicación. Las capas superiores no tienen conocimiento sobre la transmisión de datos subyacente y las tecnologías usadas para conectar los sistemas. TÉRMINOS Y CONCEPTOS CLAVE Se consideran aspectos de diseño como los que se mencionan a continuación: Conmutación de paquetes de almacenamiento y reenvío Servicios proporcionados a la capa de transporte Implementación del servicio no orientado a la conexión Implementación del servicio orientado a la conexión Comparación entre las subredes de circuitos virtuales y las de datagramas SERVICIOS DE RED ORIENTADO A CONEXIÓN La red puede ofrecer una serie de servicios basados en el concepto de conexión. Este concepto está muy ligado al de reserva. Si un usuario A quiere comunicarse con otro E, debe tener abierta previamente una conexión. En el nivel de red esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio en tablas de encaminamiento). Realizada esta reserva, la conexión se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarán el camino y
  • 53. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 53 los recursos reservados. Una vez que el diálogo termina, la conexión debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexión), con lo que pueden pasar a ser utilizados para otras conexiones. Si cuando se intenta abrir una conexión no hay recursos disponibles, ésta no se abre y no podrá haber intercambio de datos. Análogo a esta clase de servicio se puede encontrar el sistema telefónico: tras levantar el auricular y marcar un número, esperamos a que se establezca la comunicación con el interlocutor. Los sistemas de la compañía telefónica reservan para la llamada una serie de circuitos que conectan el aparato con el remoto. En el caso de que las líneas estén saturadas (no hay recursos disponibles para la llamada), no tendremos conexión y no se podrá hablar. Una red de estas características ofrece primitivas de servicio al menos para: • Establecer una conexión • Intercambiar datos por esa conexión • Liberar la conexión SERVICIOS DE RED ORIENTADOS SIN CONEXIÓN En esta clase de redes sólo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicándole su destinatario, y ésta hará todo lo posible para entregarlo a su destino, buscándole un camino apropiado. No existe una ruta fijada previamente, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden diferente a aquel en el que fueron emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el camino se ha encontrado con algún tipo de falta de recursos y ha sido eliminado. En este tipo de servicios no existe la idea de conexión y no hay primitivas para apertura o cierre de conexiones: sólo para enviar y recibir datos. Un símil a esta clase de servicio lo podemos encontrar en el servicio postal. Se envía una carta con la identificación de su destinatario y se confía en el sistema de correo para que la lleve a su destino y la entregue. Si ponemos al día siguiente otra carta en el mismo buzón para el mismo destinatario, el sistema de correo no nos garantiza que la segunda carta llegue después que la primera; ni siquiera nos asegura que lleguen.
  • 54. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 54 A menudo se conoce a esta clase de servicio como servicio de datagramas, porque es común llamar datagrama a un paquete de datos con su dirección de destino enviado por una red sin conexión.
  • 55. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 55 LECCIÓN No 12: DIRECCIONAMIENTO – INTERCONEXIONES Y ENLACES PUNTO A PUNTO El nivel de red es el responsable de ofrecer capacidad de comunicación entre sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas intermedios. También se encarga de buscar caminos para los paquetes, atravesando sistemas (e incluso redes) para conseguir que alcancen su destino. También ofrece mecanismos para identificar los sistemas finales de una red, asignando a cada sistema final una dirección única en la red. Sin embargo, el intercambio de datos se produce entre procesos de aplicación en los dos sistemas finales y en cada sistema final pueden residir varios de estos procesos. Así el hecho de tener identificados los sistemas no resulta suficiente. Hay que añadir a la dirección de un nodo más información, hasta conseguir identificar los procesos de aplicación residentes en ese nodo. Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las entidades que participan en la comunicación. La información necesaria se construye de forma jerárquica. Cada entidad de transporte accede a los servicios de red a través de un NSAP distinto (punto de acceso al servicio del nivel de red). Tiene asignada una dirección de red formada por: una identificación del sistema final en el que reside y un selector de red que sirve para identificar uno de entre los distintos NSAPs de una misma entidad de red. Cada entidad de sesión accede a los servicios de transporte a través de un TSAP. Su dirección de transporte consta de una dirección de red y un selector de transporte que sirve para identificar el TSAP concreto (punto de acceso al servicio del nivel de transporte). Así podemos ir nivel a nivel. La dirección final de un proceso de usuario (una dirección de presentación) contienen tantos campos como niveles y algunos de ellos pueden estar vacíos².
  • 56. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 56 DIRECCIONAMIENTO EN INTERNET El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque con distinta nomenclatura. El nivel IP asigna a cada máquina una dirección IP única en la Internet, formada por cuatro bytes y que se suele representar de forma “aaa.bbb.ccc.ddd”, donde cada grupo de letras separado por un “.” Representa un valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una dirección IP identifica de forma única una estación en Internet PRINCIPIOS DE INTERCONEXIÓN ENTRE REDES Una WAN es una red de comunicación de datos que tiene una cobertura geográfica relativamente grande y suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de servicios como las telefónicas. Las tecnologías WAN operan en las tres capas inferiores del modelo de referencia OSI: capa física, capa de enlace de datos y capa de red. ENLACES PUNTO A PUNTO Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a través de una red de transporte como una compañía telefónica, hasta una red remota. A los enlaces punto a punto se les conoce como líneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a través de las facilidades de larga distancia. ________________________________ ²Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición. La compañía de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: transmisiones de datagramas, que están compuestas de tramas direccionadas de manera individual y transmisiones de ráfagas de datos, que están compuestas de una ráfaga de datos para la que la verificación de direcciones se presenta sólo una vez.
  • 57. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 57 LECCIÓN No 13: CIRCUITOS VIRTUALES WAN – RUTEO – CONMUTACION- ALGORITMOS DE ENRUTAMIENTO. Un circuito virtual es un circuito lógico creado para asegurar una comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes. Los SVC son circuitos virtuales que se establecen dinámicamente por demanda, se terminan al finalizar la transmisión. Tiene tres fases: el establecimiento del circuito, la transferencia de datos y la terminación del circuito. Se utiliza en situaciones donde la transmisión de datos entre los dispositivos es esporádica. Un PVC es un circuito virtual que se establece de manera permanente y consta de un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la transferencia de datos entre los dispositivos es constante. QUÉ ES EL RUTEO? Es la transferencia de información a través de una red desde un origen hasta un destino. La función más importante en una red de conmutación de paquetes es aceptar paquetes procedentes de una estación emisora hasta una estación receptora. Para lograr esto es necesario determinar una ruta o camino a través de la red siendo posible a través de diversos caminos. De esta forma se debe entonces realizar una función de enrutamiento o encaminamiento. LOS REQUISITOS PARA LOGRAR ESTA FUNCIÓN SON: Exactitud Imparcialidad Simplicidad Optimización Robustez Eficiencia Estabilidad Las dos primeras características se explican por sí mismas. La robustez se refiere a la habilidad de la red para enviar paquetes de alguna forma ante la aparición de fallas localizadas y sobrecargas, ésta puede implicar cierta inestabilidad. La imparcialidad se refiere al hecho de que el encaminamiento debe de ser óptimo. Finalmente una técnica de encaminamiento implica cierto costo de procesamiento en cada nodo y en ocasiones también un costo en la transmisión,
  • 58. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 58 impidiéndose en ambos casos el funcionamiento eficiente de la red. Este costo debe ser inferior a los beneficios obtenidos por el uso de una métrica razonable tal como la mejora de la robustez o la imparcialidad. COMPONENTES DEL RUTEO La función de ruteo está formada por dos actividades básicas: la determinación de las trayectorias óptimas de ruteo y el transporte de grupos de información (paquetes) a través de una red, lo cual es conocido como conmutación. DETERMINACIÓN DE LA TRAYECTORIA Una métrica es un estándar de medición, por ejemplo la longitud de la trayectoria, que los algoritmos de ruteo utilizan para determinar la trayectoria óptima hacia un destino. Para facilitar el proceso de la determinación de la trayectoria, los algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen información acerca de todas las rutas. Esta información varía dependiendo del algoritmo de enrutamiento que se utilice. Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran variedad de información. La dupla de salto destino próximo, informan al enrutador que se puede llegar a un destino particular de manera óptima enviando el paquete a un enrutador particular que represente el próximo salto en el camino a su destino final. Cuando un enrutador recibe un paquete entrante, verifica la dirección de destino e intenta asociar esta dirección con el siguiente salto. Las tablas de enrutamiento también pueden contener otra información como datos acerca de la conveniencia de una trayectoria. Los enrutadores comparan medidas para determinar las rutas óptimas y estas medidas difieren en función del diseño del algoritmo de enrutamiento que se utilice. Los enrutadores se comunican entre sí y conservan sus tablas de enrutamiento a través del envío de una gran variedad de mensajes. El mensaje de actualización de enrutamiento es uno de ellos, que en general está formado por una tabla completa de enrutamiento o una porción de la misma. Al analizar las actualizaciones del enrutamiento de datos los demás enrutadores, un enrutador puede hacerse una idea detallada de la topología de la red. Un anuncio del estado del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los demás enrutadores acerca del estado de los enlaces del emisor. Los enrutadores también pueden utilizar la información sobre los enlaces para hacerse una idea completa de la topología de la red, lo que les permite determinar las rutas óptimas hacia los destinos de la red.
  • 59. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 59 CONMUTACIÓN Los algoritmos de conmutación son relativamente simples y, básicamente, los mismos para la mayoría de los protocolos de enrutamiento. En la mayoría de los casos, un host decide que se debe enviar un paquete a otro host. Cuando de alguna forma ha conseguido la dirección del enrutador, el host origen envía un paquete direccionado específicamente hacia una dirección física MAC (Capa de control de acceso al medio) de un enrutador, esta vez con la dirección de protocolo del host destino. Conforme examina la dirección del protocolo de destino del paquete, el enrutador determina si sabe o no cómo direccionar el paquete hacia el siguiente salto. Si el enrutador no sabe cómo direccionar el paquete, normalmente lo elimina. Si sabe cómo direccionar el paquete, cambia la dirección física de destino a la correspondiente del salto siguiente y transmite el paquete. El salto siguiente puede ser el último host destino. Si no es así, el salto siguiente suele ser otro enrutador que ejecuta el mismo proceso de decisión en cuanto al a conmutación. A medida que el paquete viaja a través de la red, su dirección física cambia, pero su dirección de protocolo se mantiene constante. ALGORITMOS DE ENRUTAMIENTO Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas características fundamentales. Los objetivos particulares del diseñador del algoritmo afectan la operación del protocolo de enrutamiento resultante. Hay diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un impacto diferente en los recursos de la red y del enrutador. Por último, los algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el cálculo de las rutas óptimas. TIPOS DE ALGORITMOS: Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias fundamentales: Estáticos versus dinámicos Una sola trayectoria versus multitrayectoria Planos versus jerárquicos Basados en estado de enlaces versus vector de distancia
  • 60. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 60 LECCIÓN No 14: ALGORITMOS ESTÁTICOS VERSUS DINÁMICOS – MULTITRAYECTORIA – PLANOS VERSUS JERÁRQUICOS. Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino que son mapeos de tablas que el administrador de la red establece antes de empezar el enrutamiento. Estos mapeos no varían a menos que el administrador de la red las cambie. Los algoritmos que utilizan rutas estáticas son de fácil diseño y funcionan bien en entornos donde el tráfico en la red es hasta cierto punto predecible y el diseño del a red es relativamente simple. Los algoritmos de enrutamiento dinámico se pueden complementar con rutas estáticas cuando sea conveniente. UNA SOLA TRAYECTORIA VERSUS MULTITRAYECTORIA. Algunos protocolos sofisticados de enrutamiento soportan múltiples trayectorias hacia el mismo destino. A diferencia de los algoritmos de una sola trayectoria, estos algoritmos permiten el multiplexaje del tráfico a través de múltiples líneas. Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan confiabilidad y rendimiento eficiente y total. PLANOS VERSUS JERÁRQUICOS En un sistema que usa enrutamiento plano, todos los enrutadores son equivalentes entre sí. En un sistema de enrutamiento jerárquico, algunos enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de la troncal, a donde son enviados a través de la troncal hasta que alcanzan el área general del destino. En este punto, viajan desde el último enrutador de la troncal a través de uno o más enrutadores que no pertenecen a la troncal hacia el destino final. Los sistemas de enrutamiento suelen designar grupos lógicos de nodos, llamados dominios, sistemas autónomos y áreas. En los sistemas jerárquicos, algunos enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores de otros dominios, en tanto que otros más sólo se pueden comunicar con enrutadores pertenecientes a su dominio. En redes muy grandes puede haber niveles jerárquicos adicionales, donde los enrutadores del nivel jerárquico más alto forman la troncal de enrutamiento. Su ventaja radica en que imita a la organización de la mayor parte de las compañías y por tanto soporta muy bien sus patrones de tráfico. La mayor parte de la comunicación de red se da en pequeños grupos dentro de la compañía (dominios).
  • 61. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 61 ALGORITMOS BASADOS EN ESTADO DE ENLACES VERSUS VECTOR DE DISTANCIA Los algoritmos basados en estado de enlaces distribuyen la información de enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador envía solamente la porción de la tabla de enrutamiento que describe el estado de sus propios enlaces. Los algoritmos basados en vector de distancia promueven que cada enrutador envíe toda o sólo una parte de su tabla de enrutamiento a sus vecinos. En esencia, los algoritmos basados en estado de enlaces envían pequeñas actualizaciones a todos lados, en tanto que los algoritmos basados en vector de distancia envían actualizaciones más grandes pero sólo a los enrutadores vecinos. Como convergen más rápido, los algoritmos basados en estado de enlaces son de alguna forma menos susceptibles a los ciclos de enrutamiento que los algoritmos basados en vector distancia. Los algoritmos basados en estado de enlace requieren más potencia de CPU y memoria que los algoritmos basados en vector distancia; por lo tanto los algoritmos basados en estado de enlaces pueden ser más caros de implementar y soportar. A pesar de sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen desempeño en casi cualquier circunstancia.
  • 62. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería Curso: TELEMATICA 62 LECCIÓN No 15: MÉTRICAS DE ENRUTAMIENTO – CAPA DE RED Las tablas de enrutamiento contienen información que es utilizada por el software de conmutación para seleccionar la mejor ruta. Pero cómo se construyen, específicamente, las tablas de enrutamiento? Cuál es la naturaleza específica de la información que contienen? Cómo determinan los algoritmos de enrutamiento que una ruta es mejor que las otras? Los algoritmos de enrutamiento han utilizado muchas y diferentes métricas para determinar cuál es la mejor ruta. Los algoritmos sofisticados de enrutamiento pueden basar la selección de rutas en múltiples medidas al combinarlas en una sola métrica híbrida. Se usan las siguientes métricas: Longitud de la trayectoria Confiabilidad Retardo Ancho de banda Carga Costos de comunicación DISPOSITIVOS DE LA CAPA DE RED: LOS ENRUTADORES: La interconexión de redes es simplemente enlazar máquinas y personas a través de un laberinto de líneas de telecomunicaciones intermediarias y de dispositivos de computación. Los enrutadores son dispositivos hardware capaces de ejecutar tareas específicas. Tienen acceso a las direcciones del nivel de red y contienen software que permite determinar cuál de los posibles caminos entre esas direcciones es el mejor para una transmisión determinada. Los enrutadores actúan en el nivel físico, de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes entre múltiples redes interconectadas. Enrutan paquetes de una red a cualquiera de las posibles redes de destino o a una internet. El enrutador es la estructura básica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos, no podría siquiera existir. CARACTERÍSTICAS DE LOS ENRUTADORES Los enrutadores pueden soportar simultáneamente diferentes protocolos como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red.