Unit 7 Grandes Redes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 35

Unit 7 Grandes Redes

Los MODEMS en las comunicaciones de red.

Un módem es un dispositivo que hace posible que los ordenadores se comuniquen mediante
una linea telefónica. Cuando los ordenadores estan demasiado alejados como para unirlos
por un cable estandar, un modem puede habilitar las comunicaciones entre ellos. En un
entorno de red los modems sirven como un medio de comunicación entre redes o de
conexión al mundo más allá de la red.

Funciones básicas del modem.


Los ordenadores no se pueden conectar simplemente a una linea telefónica porque el
ordenador se comunica en pulsos digitales electrónicos (señales electrónicas) y una línea
telefónica solo puede enviar pulsos analógicos (sonido).

Una señal digital es sinónimo de binario y sólo puede tener un valor de 0 ó 1. Una señal
analógica es una curva que puede representar un número infinito de valores.

Un modem en el lado transmisor convierte las señales digitales del ordenador en analógicas
y transmite las señales analógicas por la línea telefónica. Un modem en el lado receptor
convierte las señales analógicas que recibe en señales digitales para el ordenador receptor.
En otras palabras, un modem emisor Modula las señales digitales en señales analógicas y un
modem receptor DEModula las señales analógicas en digitales.

El uso de lineas digitales requiere una tarjeta digital especial instalada en los ordenadores.

Hardware del Modem


Los modems son conocidos como data communications equipment (DCE) y comparten las
siguientes características:
 Una interface de comunicaciones serial (RS-232)
 Una interface telefónica RJ-11 (un enchufe telefónico de cuatro cables)

Los modems están disponibles en modelos internos y externos. Los modelos internos están
instalados en una ranura de expansión como cualquier otra placa de expansión.

Un modem externo es una pequeña caja que está conectada al ordenador por un cable serial
RS-232 desde la puerta serial del ordenador al conector del cable del ordenador en el
modem. El modem usa un cable con conector RJ-11C para conectarse a la pared.

Modems estandar
Hay estandares de la industria para todas las áreas del trabajo en red y los modems no son
una excepción. Los estandares son necesarios para que los modems de un fabricante puedan
comunicarse con modems de otro fabricante. Esta secciçon explica algunos estandares
comunes:

Hayes. En los primeros 80 una compañía llamada Hayes Microcomputer Products,


desarrolló un modem llamado Hayes Smartmodem. Fué llamado smart porque podía marcar
automáticamente un número a través del teléfono al que estaba unido. El Smartmodem llegó
a ser el estandar por lo que los otros modems fueron conocidos como Hayes-compatible tal y
como los ordenadores personales de IBM generaron el término IBM-compatible. Debido a
que muchos vendedores se ajustaron al estandar de Hayes, pronto todos los modems de LAN
pudieron hablar entre sí.

Los primeros Hayes Smartmodem enviaban y recibían datos a 300 bits por segundo bps. Las
mejoras pronto hicieron saltar esa velocidad a 1200 bps. Hayes actualmente ofrece modems
con velocidades de 28.800 bps o más.

Estandares Internacionales. Desde los ultimos 80, la International


Telecommunications Union (ITU) ha desarrollado estandares para modems.
Esas especificaciones, conocidas como series V incluyen un numero que indica el estandar.
Algunas veces esto incluye la palabra “bis”, que indica segundo en francés. Esto indica que el

1
estandar es una revisión de otro previo. Si también contiene la palabra “terbo”, que en
francés es tercero, indica que el segundo o bis, también fue modificado. Como un punto de
referencia, el modem V.22bis puede tomar 25 segundos para eviar una carta de 1000
palabras. El módem V.34 debería llevar sólo dos segundos para enviar la misma carta y el
estandar de compresión V.42bis en un modem de 14.400 bps puede enviar la misma carta
en sólo un segundo.

Estandar bps fecha Notas

V.22bis 2400 1984 Estandar antiguo.Se incluye a veces con la compra de


un PC.
V.32 9600 1984 Se incluye a veces con un PC.

V.32bis 14400 1991 El estandar actual

V.32terbo 19200 1993 No es un estandar oficial aun. Sólo se puede comuni-


car con otro V.32terbo.
V.FastClass 28800 1993 No es oficial.

V.34 28800 1994 Incorpora V.FastClass. Compatible hacia atrás.

V.42 57600 1995 Compatible hacia atrás.

Rendimiento del modem


Inicialmente, la velocidad de un modem fue medida en bps o con algo llamado la velocidad
en baudios (baud rate) y mucha gente se confundía pensando que era lo mismo.

Los baudios se refieren a la velocidad de la oscilación de la onda de sonido sobre la que un


bit de datos es transportado por la linea telefónica. Toma el nombre de un oficial francés
llamado Jean-Maurice-Emile Baudot. La velocidad en baudios era igual a la velocidad de
transmisión de los modems en los primeros 80. En la actualidad 300 baudios equivalen a 300
bits por segundo.

Los ingenieros de comunicaciones aprendieron a comprimir y codificar los datos para que
cada modulación de sonido pueda transportar más de un bit de datos. Esto permite que bps
sea mayor que el baud rate. Por ejemplo, un modem que modula a 28.800 baudios puede
enviar a 115.200 bps. Por lo tanto, el parámetro actual a tener en cuenta son los bps.

Varios de los modernos estandares de la industria de modems como V.42bis/MNP5 hacen


compresión de datos y tienen velocidades de transmisión de 57.600 bps llegando algunos a
76.800 bps.

Preguntas:
1. Un modem externo es una pequeña caja que está conectada al ordenador por un cable
________ que corre desde la puerta del ordenador hasta la conexión para ordenador del
modem.
2. El modem en el lado ___________ convierte las señales digitales en señales analógicas.
3. Los Baudios se refieren a la velocidad de oscilación de ____________ _________ sobre
la que se transporta un bit de datos.
4. Los bps pueden ser mayores que el _______ rate.

Tipos de Modems

Hay diferentes tipos de modems debido a que hay diferentes tipos de entornos de
comunicación que requieren distintos métodos de transmisión de datos. Estos entornos
pueden dividirse en dos areas relacionadas con el tiempo (timing) en las comunicaciones:

 Asíncronos
 Síncronos (lineas digitales)

2
El tipo de modem que una red utiliza depende del entorno y de las necesidades de la red.

Comunicaciones Asíncronas (Async)

Asíncrona puede ser la forma más extendida de conectividad en el mundo. Esto es porque
Async fue desarrollado para tener un uso común en las lineas telefónicas. Se usa en lineas
analógicas. El receptor no está esperando nada.

En el entorno asíncrono, los datos son transmitidos en una corriente serial.


Cada carácter, letra, número o simbolo, es convertido en una cadena de bits. Cada una de
esas cadenas está separada de las otras cadenas por un bit de carácter de comienzo (start) y
un bit de stop. Los dispositivos de envío y recepción deben estar de acuerdo con la secuencia
de bit de start y de stop. El ordenador receptor utiliza los bits marcadores de start y stop
para organizar sus funciones de timing para estar listo y recibir el siguiente byte de datos.

La comunicación no está sincronizada. No hay un dispositivo de reloj (clocking device) o


método para coordinar la transmisión entre el emisor y el receptor. El ordenador emisor sólo
envía los datos, y el receptor sólo recibe datos. El ordenador receptor hace chequeos para
estar seguro que el dato recibido coincide con lo que se envió. El 25% del tráfico de datos en
comunicaciones Async consiste en datos de control de tráfico y coordinación. ¼ en start,
stop y paridad.

La transmisión asíncrona sobre líneas telefónicas puede existir hasta 28.800 bps. Sin
embmargo , los ultimos métodos de compresión de datos puede saltarla hasta 115.200 bps
sobre sistemas conectados directamente.

Control de errores
Debido al potencial de error, la async puede incluir un bit especial, llamado bit de paridad,
que se usa en control de errores y esquemas de correción llamados control de paridad. En
control de paridad, el número de bits enviado debe coincidir con el número de bits recibidos.

El estandar original de modem V.32 no prevée control de error. Para ayudar a remediar el
problema de la generación de errores durante la transmisión de datos, una compañía
llamada Microcom desarrolló su propio estandar para el control de errores, el Microcom
Network Protocol (MNP). El método funcionó tan bien que otras compañias adoptaron no solo
la versión inicial del protocolo sino las siguientes, llamadas clases. Actualmente, varios
vendedores de modems incorporan MNP Clases 2, 3 y 4.

En 1989 el CCITT publicó un esquema de control de errores asincrono llamada V.42. Este
estandar implementado en hardware incorpora dos protocolos de control de errores. El
esquema primario de control de errores es “link access procedure for modems” (LAPM), pero
usa MNP Clase 4 MNP4. El protocolo LAPM se usa en comunicaciones entre dos modems que
son V.42. Si uno u otro son MNP4, el protoclo correcto debería ser MNP4.

Mejora del rendimiento en la transmisión


El rendimiento de las comunicaciones depende de dos elementos:

 Baudios y Bits por canal (Signaling or channel speed). Este parametro describe cuán
rápidos son codificados los bitsen el canal de comunicaciones.
 Compresión (Throughput). Es una medida del total de información util circulando por el
canal.

Channel speed y throughput se confunden facilmente pero pueden modificarse por separado
para mejorar el rendimiento. Por ejemplo, es posible doblar el throughput usando
compresión sin tener que pagar por una canal rápido.

La compresión mejora el tiempo requerido para enviar datos removiendo elementos


redundantes o secciones vacias. Un estandar actual de compresión es el protocolo de
compresión de datos MNP5 Clase 5.

3
Cuando ambos lados de la comunicación usan el MNP5, el tiempo de transmisión de datos
puede reducirse a la mitad.

Incluso un buen rendimiento puede ser posible con V.42bis debido a que describe como
implementar compresión de datos sobre la marcha (on the fly) en hardware. Por ejemplo, un
modem a 9.600 bps usando V.42bis puede lograr un throughput de 38.400 bps.

Coordinando los estandares

Debido a que los diferentes estandares apuntan a diferentes areas de rendimiento, es posible
para un modem el mejorar el rendimiento usando combinaciones de protocolos de
señalización y chequeo de errores.

Por ejemplo, para modems sobre un enlace async LAN-to-LAN sobre circuitos analógicos, la
siguiente combinación proporciona un servicio rápido y fiable:

 V.32bis signaling
 V.42 control de error
 V.42bis compresión

Async, o serial, los modems son más baratos que los síncronos porque el modem asíncrono
no necesita circuitería y componentes para manejar el timing necesario para la transmisión
síncrona.

Comunicación Síncrona

La comunicación síncrona utiliza un esquema de timing coordinado entre dos dispositivos


para separar grupos de bits y transmitirlos en bloques conocidos como tramas (frames).
Comparten un reloj común. Se usan caracteres especiales para comenzar la sincronización y
chequear su fiabilidad periodicamente.

Debido a que los bits son enviados y recibidos en un periodo de tiempo, de una forma
controlada (sincronizada), los bits de start y stop no son necesarios. La transmisión para el
final de una trama y comienza de nuevo con una nueva. Esta aproximación a start y stop es
mucho más eficiente que la transmisión asíncrona.

Si hay un error, el esquema de detección y corrección de errores sincronos simplemente


implementa una retransmisión.

Los protocolos sincronos ejecutan un número de trabajos que los asíncronos no:
 Formata los datos en bloques.
 Añade información de control.
 Chequea la información para proporcionar control de error.

Los protocolos principales en comunicaciones sincronas:


 Synchronous data link control SDLC
 High level data link control HDLC
 Binary synchronous communications protocol bisync

Las comunicaciones síncronas son usadas en casi todas las comunicaciones digitales y de
redes. Por ejemplo, si está usando lineas digitales para conectar sus ordenadores remotos,
debería usar modems sincronos más que asíncronos para conectar el ordenador a la linea
digital. Generalmente, su más alto costo y complejidad los han alejado del mercado
doméstico.
LLC es una evolución de HDLC (Logical Link Control)

Preguntas:
1. Las comunicaciones asíncronas ocurren sobre __________ ___________
2. El MNP Microcom Network Protocol es un estandar para control de _________ _______

4
3. En comunicaciones asincronas es posible doblar el throughput usando ________ sin
tener que pagar por un canal de alta velocidad.
4. Comunicaciones sincronas utilizan un esquema de _________ coordinado entre dos
dispositivos.
Carriers – Proveedores de Servicios Telefónicos PSTN

Un modem es inutil a menos que pueda comunicarse con otro componente. Todas las
comunicaciones por modem tienen lugar sobre alguna clase de linea de comunicación o
cable. Qué tipo de cable es, y quién lo proporciona y sus servicios relacionados, establece
una diferencia en el rendimiento y el coste de una red.

El principio general en el trabajo es que es dificil y caro el mover datos rápidamente sobre
grandes distancias. Los tres factores que un administrador debe tener en cuenta cuando
considere como implementar comunicaciones con modem, son:

 Throughput (compresión)
 Distancia
 Coste

Necesita aplicar estos tres factores cuando considere el tipo de linea telefónica que instalará
para su red.

Lineas telefónicas

Hay dos tipos de lineas telefónicas disponibles para comunicaciones con modem:

 Lineas normales. Public dial network lines. Son las lineas más normales, requieren que
los usuarios hagan manualmente la conexión para cada sesión de comunicación, y son
lentas y no totalmente fiables para transmitir datos.
Sin embargo para algunas compañias pueden ser prácticas para temporalmente
establecer un enlace de comunicación entre lugares por un cierto tiempo cada dia para
transferir ficheros o actualizar bases de datos.
Los proveedores (carriers) estan mejorando continuamente este tipo de servicios.
Algunas lineas digitales permiten velocidades de hasta 56 Kbps usando correción de
errores, compresión de datos y modems sincronos.

 Lineas dedicadas. Leased lines. Proporcionan conexiones dedicadas full-time que no usan
series de conmutaciones (switches) para completar la conexión. La calidad de la linea es
a menudo más alta que la calidad de una linea de teléfono que está diseñada sólo para
transmisión de voz. Tienen un rango de velocidad entre 56 Kbps y 45 Mbps o más.

En realidad, los proveedores de larga distancia usan circuitos conmutados para proporcionar
lo que parece ser una linea dedicada. Son llamadas “virtual private networks” (VPNs).

Acceso Remoto.

Las lineas telefónicas de llamada pueden usarse para enlazar redes. Un modem en un final
marca al modem del otro extremo, y las dos redes se conectan. Sin embargo, incluso con un
modem rápido y compresión de datos, este método puede originar una gran factura de
teléfono para una conexión temporal. Las lineas alquiladas, que ofrecen conexiones más
permanentes, son probablemente una mejor solución para compañias que estan
constantemente comunicandose entre redes.

La mayoría de las redes ofrecen alguna clase de prestación de acceso remoto para los
usuarios que necesitan conectarse a su red mientras estan lejos de su lugar de trabajo. Ms-
Windows NT Server, por ejemplo, ofrece el W-NT remote access service (RAS). El RAS
permite que hasta 256 clientes llamen.

RAS conecta usuarios sobre lineas telefónicas a través de un servidor de acceso remoto a
una red W-NT. Una vez que un usuario ha hecho una conexión, las lineas telefónicas son
transparentes y el usuario puede acceder a todos los recursos de la red como si estuvieran
sentados en un ordenador en el lugar de trabajo de la red.

5
Preguntas:
1. Las lineas telefónicas publicas requieren que los usuario hagan ________ la conexión
para cada sesión de comunicación.
2. Los tres factores que un administraodr debe tener en cuenta cuando considere como
implementar mejor comunicaciones entre dos modems, son ________ ______ y _____
3. Las lineas dedicadas proporcionan conexiones ___________ que no usan una serie de
conmutaciones para completar la conexión.
4. Una buena solución de acceso remoto que ofrece lineas estables para las compañias que
estan constantemente comunicando entre redes son lineas _____________

Sumario:

Los modems hacen posible que los ordenadores se comuniquen por lineas telefónicas. Hacen
esto tomando la señal digital del ordenador y convirtiendola en señales analógicas (ondas de
sonido) que pueden viajar por las lineas telefónicas, y entonces dna la vuelta al proceso en el
final receptor. Los modems pueden instalarse interna y externamente.

Hay dos tipos de lineas telefónicas que pueden usarse para comunicaciones con modem:
lineas publicas normales y lineas alquiladas (dedicadas). Con las lineas de marcar un usuario
debe hacer la conexión manualmente cada vez que utiliza el modem. Las lineas alquiladas
tienen conexiones a tiempo total, dedicadas.

El rendimiento de los modems ha sido mejorado por la compresión de datos. La International


Telecommunications Union (ITU) ha creado estandares de compresión para los modems.

Hay dos tipos de modems; sincronos y asíncronos. Asíncronos son los más ampliamente
usados para la conectividad, cuando los datos son transmitidos en una corriente serial sobre
lineas telefónicas. Con las comunicaciones sincronas, los bits son enviados de una forma
controlada en el tiempo. Es la forma más eficiente de enviar datos, pero es mas caro que la
asincrona.

CREANDO GRANDES REDES

Expansión de la LAN

Así como crecen las compañias, lo hacen sus redes. Las LAN tienden a ampliar sus diseños
originales. Esto llega a ser evidente cuando:

 El cable comienza a estar muy concurrido con trafico de red.


 Los trabajos de impresión requieren largos tiempos de espera.
 Las aplicaciones que generan tráfico, como bases de datos, han incrementado su tiempo
de respuesta.

Este momento llegará cuando el administrador necesite xpandir el tamaño o mejorar el


rendimiento de la red. Las redes no pueden hacerse más grandes añadiendo simplemente
nuevos ordenadores y más cable. Cada topología o arquitectura tiene sus límites. Sin
embargo, hay componentes que un ingeniero puede instalar para incrementar el tamaño de
la red dentro del entorno existente:

 Segmentar las LAN existentes para que cada segmento tenga su propia LAN.
 Juntar dos LAN separadas.
 Conectar a otras LAN y entornos de computación para juntarlos en una gran red.

Los componentes que habilitan los ingenieros para conseguir esto son:

6
 Repetidores
 Bridges
 Routers
 Brouters
 Gateways

Esta lección dará un vistazo cercano a cada uno de estos componentes de LAN.

REPETIDORES

Cuando las señales viajan por el cable se degradan y empiezan a distorsionarse en un


proceso que se llama atenuación. Si el cable es lo suficientemente largo, la atenuación hará
finalmente irreconocible la señal. Un repetidor habilita la señal para viajar más lejos.

Como trabajan los repetidores.


Un repetidor trabaja en el nivel Físico OSI para regenerar las señales de la red y reenviarlas
por los otros segmentos.
Un repetidor toma una señal debil de un segmento, la regenera, y la pasa al siguiente
segmento. Para pasar datos a través del repetidor de una forma util desde un segmento al
siguiente, los paquetes y los protocolos LLC Logical Link Control deben ser los mismos en
cada segmento. Esto haría que un repetidor no habilite la comunicación, por ejemplo, entre
una red 802.3 Ethernet y una 802.5 Token Ring.

Los repetidores no traducen o filtran nada. Para que un repetidor trabaje, los dos segmentos
que une el repetidor deben tener el mismo método de acceso. Los dos métodos de acceso
más comunes son CSMA/CD y paso de testigo. Un repetidor no puede conectar un segmento
usando CSMA/CD a un segmento que esté usando paso de testigo. Esto es, no pueden
traducir un paquete Ethernet en un paquete Token Ring.

Los repetidores pueden mover paquetes desde un medio físico a otro. Pueden coger un
paquete viniendo desde un segmento thinnet coaxial y pasarlo a uno con fibra óptica si el
repetidor es capaz de aceptar las conexiones físicas.

Algunos repetidores multipuerta actúan como hubs multipuerta y conectar tipos diferentes de
cable. Los mismos límites de segmento discutidos en Unit 4, “Networks Architectures”, se
aplica a las redes usando hubs, pero los límites ahora se refieren a cada segmento extendido
desde un hub más que a la red entera.

Consideraciones a los Repetidores.

Los repetidores son la forma más barata de expandir una red. Mientras que son una buena
solución inicial, están en el nivel más bajo de los componentes de expansión de una red.
Cuando se necesita extender la red física más allá de sus limitaciones de distancia o de nodo,
considere usan un repetidor para enlazar segmentos cuando alguno esté generando mucho
tráfico y cuando el costo es algo a considerar.

No Filtran ni Aislan
Los repetidores envian cada bit de datos desde un segmento de cable a otro, incluso si el
dato consiste en paquetes deformados o paquetes no destinados a usarse en la red. Esto
permite que un problema con un segmento pueda afectar a los otros. Los repetidores no
actúan como filtros para restringir el flujo o problemas de tráfico.

Los repetidores también dejan pasar una tormenta de difusión (broadcast storm) desde un
segmento al siguiente, y así a lo largo de la red. Un broadcast storm ocurre cuando hay
demasiados mensajes broadcast en la red y su número se aproxima al ancho de banda de la
red. Si un dispositivo está respondiendo a un paquete que está circulando continuamente por
la red, o si un paquete está continuamente intentando contactar un sistema que nunca
contesta, el rendimiento de la red se degradará.

7
Sumario.

Esta sección resume lo que se debería considerar para implementar repetidores en una red.
Un repetidor:

 Conecta dos segmentos con un medio similar o no.


 Regenera la señal para incrementar la distancia de transmisión.
 Funciona en el nivel Físico del modelo OSI.
 Pasa todo el tráfico en ambas direcciones.

Use un repetidor cuando quiera conectar dos segmentos de la forma más efectiva en cuanto
al costo. Los repetidores proporcionan rendimiento dividiendo la red en segmentos,
reduciendo el número de ordenadores por segmento.

No use repetidores cuando:

 Hay un fuerte tráfico de red.


 Los segmentos están usando diferentes métodos de acceso.
 Necesite cualquier clase de filtrado de datos.

Preguntas:
1. Los repetidores más avanzados y complejos pueden actuar como ________ multipuerta
para conectar diferentes tipos de media.
2. Los repetidores no tienen una función ___________ por lo que pasan todos los datos de
un segmento al siguiente.
3. Un repetidor toma una señal debil y la _______________
4. Un repetidor funciona en el nivel ___________ del modelo OSI.

BRIDGES

Como un repetidor, el bridge puede unir segmentos o redes de grupos de trabajo. Sin
embargo, un bridge tambien puede dividir una red para aislar tráfico o problemas. Por
ejemplo, si el volumen de tráfico desde
uno o dos ordenadores o un único departamento está inundando la red con datos y
ralentizando todas las operaciones, un bridge puede aislar aquellos ordenadores o
departamento. Filtra tráfico.

Los bridges pueden usarse para:

 Expandir la distancia de un segmento.


 Permitir el incremento del numero de ordenadores en una red.
 Reducir los cuellos de botella de tráfico resultantes de un excesivo numero de
ordenadores conectados. Porque sabe las direcciones MAC que hay en cada lado. Un
bridge puede coger una red sobrecargada y romperla en dos redes separadas,
reduciendo el total de tráfico en cada segmento y haciendo cada red más eficiente.
 Enlazar medios distintos como par trenzado y coaxial ethernet.
 Enlazar segmentos distintos como ethernet y token ring, y promover los paquetes entre
ellos. Puede mezclar una red de un tipo con otro.

8
Como trabajan los bridges
Los bridges trabajan en el nivel de Enlace OSI (Data Link). Debido a lo hacen en este nivel,
toda la información contenida en los niveles más altos del modelo OSI no está disponible
para ellos. Por lo tanto, no distinguen entre un protocolo y otro. Los bridges simplemente
pasan todos los protocolos a lo largo de la red. Debido a que los protocolos pasan a través de
los bridges, son los ordenadores individualmente quienes tienen que determinar que
protocolos pueden reconocer.

Recuerde que el nivel Data Link tiene dos subniveles, el LLC Logical Link Control y el MAC
Media Access Control. Los bridges trabajan en el Media Access Control y se conocen a veces
como bridges del nivel Media Access Control.

Un Media Access Control bridge:

 Escucha todo el tráfico.


 Chequea las direcciones origen y destino de cada paquete.
 Construye una tabla de enrutamiento cuando tiene disponible la información.
 Promueve paquetes de la siguiente forma:
 Si el destino no está listado en la tabla de enrutamiento, el bridge promueve los
paquetes a todos los segmentos
 Si el destino está en la tabla de enrutamiento, el bridge promueve los paquetes a ese
segmento, a menos que sea el mismo segmento que el origen.

Un bridge trabaja en el principio de que cada nodo de red tiene su propia dirección. Un
bridge promueve paquetes basandose en la dirección del nodo de destino.

Los bridges tienen actualmente algun grado de inteligencia porque pueden aprender donde
promover datos. Cuando el tráfico pasa a través del bridge, la información sobre las
direcciones de ordenador se almacena en la RAM del bridge. El bridge usa esta RAM para
construir una tabla de enrutamiento basada en las direcciones origen. Si no está en la tabla,
envía la información a todos como un repetidor. Sólo se incluye una dirección en la tabla
cuando alguien ha emitido.

Inicialmente la tabla de enrutamiento está vacia. Cuando los nodos transmiten los paquetes,
la dirección origne se copia a la table de enrutamiento. Con esta información, el bridge
aprende qué ordenadores están en qué segmento de la red.

Creando la tabla de enrutamiento

Los bridges construyen sus tablas de enrutamiento basados en las direcciones de los
ordenadores que han transmitido datos por la red. Especificamente, los bridges usan
direcciones origen, la dirección del dispositivo que inicia la transmisión, para crear la tabla.

Cuando el bridge recibe un paquete, la direccion origen es comparada con la de la tabla. Si


esta dirección no está en la tabla, se añade. El bridge entonces compara la dirección destino
con la base de datos de la tabla de enrutamiento.

 Si la dirección destino está en la tabla de enrutamiento y está en el mismo segmento que


la dirección origen, el paquete es descartado. Este filtrado ayuda a reducir el tráfico de
red y a aislar segmentos en la red.
 Si la dirección destino está en la tabla de enrutamiento y no está en el mismo segmento
que la dirección origen, el bridge promueve el paquete por la puerta apropiada para
coincidir con la dirección destino.
 Si la dirección destino no está en la tabla de enrutamiento, el bridge promueve el
paquete a todas las puertas, excepto a una que es la que lo originó.

En suma, si un bridge conoce la situación del nodo destino, promueve el paquete hacia él. Si
no conoce el destino, promueve el paquete a todos los segmentos.

Segmentando el tráfico de red

9
Un bridge puede segmentar tráfico gracias a su tabla de enrutamiento. Un ordenador en el
segmento 1 (el origen) envía datos a otro ordenador (el destino) también situado en el
segmento 1. Si la dirección de destino está en la tabla de enrutamiento, el bridge puede
determinar que el destino está también en el segmento 1. Gracias a que los ordenadores
origen y destino están en el segmento 1, el paquete no se promoverá a través del bridge al
segmento 2.

Por lo tanto, los bridges pueden usar tablas de enrutamiento para reducir el tráfico en la red
controlando qué paquetes serán promovidos a otros segmentos. Este control (o restricción)
del flujo de tráfico de red es conocido como segmentar el tráfico de red.

Una gran red no está limitada a un solo bridge. Multiples bridges pueden usarse para
combinar varias redes pequeñas en una grande.

BRIDGES REMOTOS
Se han sustituido por los Routers.
Debido a que los bridges pueden ser herramientas potentes en la expansión y segmentación
de una red, se usan a menudo en redes grandes que tienen segmentos ampliamente
dispersos enlazados por lineas telefónicas.

Sólo es necesario un bridge para enlazar dos segmentos de cable. Sin embargo, en una
situación donde dos LAN separadas están situadas a gran distancia una de otra, pueden
juntarse en una red única. Puede hacerse implementando dos bridges remotos conectados
con modems síncronos a líneas telefónicas dedicadas (calidad de datos).

Debido a que los segmentos de LAN remotos pueden unirse sobre lineas telefónicas, puede
haber una situación donde multiples LANs estén unidas por más de un path camino. En esta
situación, es posible que los datos entren en un loop continuo. Para manejar esta posibilidad,
el Comité de Administración de Red IEEE 802.1 ha implementado el algoritmo spanning tree
(STA). Bajo STA el software puede sentir la existencia de más de una ruta, determinar cual
es la más eficiente y entonces configurar el bridge para usar una. Otros paths son
desconectados usando software, pero las rutas desconectadas pueden reactivarse si la
primaria llega a no estar disponible.

Diferenciando entre Bridges y Repetidores


Los bridges trabajan en un nivel OSI más alto que los repetidores. Esto permite que los
bridges tengan más inteligencia que los repetidores y pueden tener más características de
los datos en cuenta.

Los bridges son como los repetidores en que pueden regenerar datos, pero los bridges
regeneran datos en el nivel de paquete. Esto permite que los bridges puedan enviar
paquetes sobre más largas distancias usando una variedad de cable de larga distancia.

Consideraciones a los Bridges


Los bridges tienen todas las características de un repetidor, pero también acomodan más
nodos. Proporcionan mejor rendimiento de red que un repetidor. Debido a que la red ha sido
dividida, habrá pocos ordenadores compitiendo por recursos disponibles en cada segmento.

Para verlo de otra forma, si una gran red ethernet fuera dividida en dos segmentos
conectados por un bridge, cada nueva red podría transportar menos paquetes, tener menos
colisiones, y operar más eficientemente. Además cada una de las redes estaría separada, el
bridge podría pasar el tráfico apropiado entre ellas.

Implementando bridges
Un bridge puede ser stand-alone, una pieza separada (bridge externo) o puede instalarse en
un servidor. Si el sistema operativo de red soporta esto, una o más tarjetas de red (un
bridge interno) podrian instalarse.

Los administradores de red quieren los bridges porque son:

 Simples de instalar y transparentes a los usuarios.

10
 Flexibles y adaptables
 Relativamente baratos.

Sumario:

Considere lo siguiente cuando esté pensando en usar bridges para expandir su red:

 Los bridges tienen todas las prestaciones de un repetidor.


 Conectan dos segmentos y regeneran la señal al nivel de paquete.
 Funcionan en el nivel Osi Data Link (Enlace)
 Los bridges no son recomendados para WANs más lentas de 56K
 No pueden tomar ventaja de multiples paths simultaneamente. (lo hacen los routers)
 Pasan todos los broadcast, creando posiblemente tormentas.
 Los bridges leen el origen y el destino de cada paquete.
 Pasan paquetes con destino desconocido.

Use bridges para:

 Conectar dos segmentos para expandir la longitud o el número de nodos de la red.


 Reducir el tráfico segmentando la red.
 Conectar redes no similares.

Preguntas:
1. Si el volumen del tráfico desde uno o dos ordenadores o un unico departamento está
inundando la red con datos y ralentizando la totalidad de las operaciones, un _______
puede aislar esos ordenadores o ese departamento.
2. El bridge construye una tabla de enrutamiento basada en las direcciones _________ de
ordenadores que han enviado tráfico a través del bridge.
3. Los bridges trabajan en el nivel OSI __________ ________ y especificamente en el
subnivel __________ ____________ ________
4. Los bridges son usados a menudo en grandes redes que tienen segmentos ampliamente
dispersos unidos por __________ _____________
5. Bajo STA, el software puede sentir la existencia de más de un __________, determina
cual es el más eficiente y entonces configura el bridge para usar uno.
6. Los bridges conectan dos segmentos y regeneran la señal en el nivel ___________

ROUTERS

En un entorno consistente en varios segmentos de red con diferentes protocolos y


arquitecturas, un bridge puede no ser adecuado para asegurar comunicaciones rápidas entre
todos los segmentos. Una red de esta complejidad necesita un dispositivo que no sólo
conozca la dirección de cada segmento, sino que también determine el mejor path para
enviar datos y filtrar tráfico de broadcast al segmento local. Un dispositivo llamado router.

Los routers trabajan en el nivel de Red (Network) del modelo OSI. Esto hace que puedan
switch (conmutar) y enrutar paquetes a través de multiples redes. Hacen esto
intercambiando información específica de protocolo en el paquete y, debido a que funcionan
en un nivel más alto en el modelo OSI que los bridges, tienen acceso a información adicional.

Los routers pueden proporcionar las siguientes funciones de un bridge:

11
 Filtrar y aislar tráfico
 Conectar segmentos de red

Además encuentran el camino más corto. Los routers tienen acceso a más información en los
paquetes que los bridges y usan esta información para mejorar el reparto de paquetes. Los
routers se usan en situaciones complejas de red porque proporcionan mejor administración
del tráfico que los bridges y no dejan pasar el tráfico de broadcast. Los routers pueden
compartir información de status y enrutamiento uno con otro y usar esa información para
saltarse conexiones lentas o malfuncionantes.
Cómo funcionan los routers

Crean tablas de direcciones de red, no de MAC. La tabla de enrutamiento de los routers


contiene direcciones de red. Sin embargo, las direcciones host pueden be kept
dependiendo del protocolo de red que esté funcionando. Un router usa un tabla para
determinar la dirección de destino para los datos que llegan. La tabla lista la siguiente
información:

 Todas las direcciones de red conocidas.


 Cómo conectarse a otras redes.
 Los paths posibles entre routers.
 El coste de enviar datos sobre esos paths.

El router selecciona la mejor ruta para el dato basado en costes y paths disponibles.

Nota:
Recuerde que las tablas de enrutamiento fueron discutidas con los bridges. La tabla
mantenida por un bridge contiene direcciones del subnivel MAC Media Access Control para
cada nodo, mientras que la tabla mantenida por un router contiene numeros de red. Sin
embargo, aunque los fabricantes de los dos tipos de componentes han escogido el mismo
término, tienen un significado distinto para los bridges que para los routers.

Los routers requieren direcciones especificas. Solo comprenden numeros de red que les
permitan hablar a otros routers y direcciones de tarjetas de red local.

Cuando los routers reciben paquetes destinados a una red remota, los envían al router que
maneja la red de destino. De alguna forma esto es una ventaja porque permite que los
routers puedan:
 Segmentar grandes redes en otras pequeñas.
 Actuar como una barrera de seguridad entre segmentos.
 Impiden las tormentas de broadcast, porque los broadcast no son promovidos.

Debido a que los routers pueden realizar funciones complejas en cada paquete, los routers
son más lentos que la mayoría de los bridges. Cuando los paquetes son pasados desde un
router a otro router, las direcciones origen y destino del nivel de Enlace (Data Link) son
eliminadas y después recreadas. Esto habilita a un router a enrutar un paquete desde una
red Ethernet TCP/IP a un servidor en una red Token Ring TCP/IP.

Debido a que los routers solo leen paquetes con direcciones de red, no permitirán que datos
malos pasen por la red. Puesto que no pasan datos malos o tormentas de datos de
broadcast, los routers ayudan a la red.

Los routers no miran la dirección del nodo de destino, sólo miran la dirección de red. Solo
pasan información si la dirección de red es conocida. Esta capacidad para controlar el pase
de datos a través del router reduce el total del tráfico entre redes y permite a los routers
usar esos enlaces más eficientemente que los bridges.

Usando el esquema de direccionamiento del router, los administradores pueden romper una
gran red en varias redes separadas, y debido a que no pasan ni manejan todos los paquetes,
actúan como barrera de seguridad entre segmentos de red. Esto puede reducir el total de
tráfico en la red y el tiempo de espera experimentado por los usuarios.

12
Protocolos Rutables

No todos los protocolos trabajan con los routers. Entre los que son rutables:
 DECnet
 IP
 IPX
 OSI
 XNS
 DDP (AppleTalk)

Los protocolos que no son rutables incluyen:


 LAT (local area transport de Digital)
 NetBEUI
 DLC

Hay routers disponibles que pueden acomodar multiples protocolos como IP y DECnet en la
misma red.

Escogiendo Paths

No como los bridges, los routers pueden acomodar multiples paths activos entre segmentos
de LAN y escoger entre los paths redundantes. Ya que los routers pueden enlazar segmentos
que usen empaquetamiento de datos completamente diferentes y esquemas de acceso al
medio distintos, a menudo habrá varios paths disponibles para que el router los use. Esto
permite que si un router no funciona, el dato puede todavía pasarse por otros alternativos.

Un router puede escuchar en una red e identificar que partes son las más ocupadas. Usa esta
información para determinar con qué path enviará los datos. Si un path está muy ocupado,
el router identificará un path alternativo y enviará los datos por ese.

Un router decide el path que seguirá el paquete de datos determinando el número de saltos
entre segmentos entre redes. Como los bridges, los routers construyen tablas y las usan en
ese enrutamiento algoritmos como los siguientes:

 OSPF (open shortest path first) es un algoritmo de enrutamiento de estado del enlace
(Link-state). Los algoritmos Link-State controlan el proceso de enrutamiento y permiten
a los routers responder rápidamente a los cambios en la red. El enrutamiento Link-state
usa el algoritmo Dijkstra para calcular rutas basado en el número de saltos, la velocidad
de la línea, tráfico, y coste. Los algoritmos Link-state son más eficientes y crean menos
tráfico de red que los algoritmos de vector de distancia (distance-vector). Esto puede ser
crucial en un gran entorno enrutado con multiples enlaces WAN. TCP/IP soporta OSPF.
 RIP (routing information protocol) usa algoritmos distance-vector para determinar rutas.
TCP/IP e IPX soportan RIP. Hace un broadcast de su tabla y otros lo aprenden y amplian
su tabla. Para redes IP.
 NLSP (Netware link services protocol) es un algoritmo link-state para usar con IPX.

OSPF (redes IP, Internet) y NLSP (Novell) se eligen por costes. También se intercambian
información los routers pero a lo mejor cada dos horas en vez de cada minuto.

Tipos de Routers

Un router tiene una tarjeta de red con su MAC y dirección de red.


Los dos tipos principales son:

 Estático. Requieren un administrador que manualmente haga set-up y la configuración


de la tabla de enrutamiento para especificar cada ruta.
Set-up manual y configuración de todas las rutas.
Siempre usan la misma ruta que está determinada por una entrada en la tabla.
La ruta usada está forzada y no es necesariamente la más corta.
Son considerados más seguros porque el administrador especifica cada ruta.

13
 Dinámico. Hacen un descubrimiento automático de las rutas y por lo tanto tienen un set-
up mínimo. Son más sofisticados en que ellos examinan la información de otros routers y
toman decisiones paquete por paquete sobre cómo enviar los datos por la red.
Configuración manual de la primera ruta.
Descubrimiento automático de redes y rutas adicionales.
Pueden escoger una ruta basandose en factores como el costo y el total de tráfico de
enlace.
Pueden decidir enviar paquetes por rutas alternativas.
La seguridad se puede implementar configurando manualmente el router para filtrar las
direcciones de red descubiertas y prevenir que el tráfico vaya por ahí.

Distinguiendo entre Bridges y Routers

Los bridges y los routers pueden confundirse incluso para los ingenieros con experiencia en
LAN/WAN porque parecen ser la misma cosa. Ambos:

 Promueven paquetes entre redes.


 Envian datos a través de los enlaces de WAN

Como determinaría cuando usar un bridge y cuando un router ¿

El bridge, que trabaja en el subnivel MAC Media Access Control del nivel de Enlace (Data
Link), sólo ve una dirección de nodo. Para ser más específico, un bridge busca una dirección
de subnivel MAC de nodo en cada paquete. Si el bridge reconoce la dirección, mantiene el
paquete localmente o lo avanza al segmento apropiado. Si el bridge no reconoce la dirección
avanza el paquete a todos los segmentos, excepto al que por el que llegó.

Es realmente así de simple. El bridge o reconoce la dirección del subnivel MAC del paquete o
no, y entonces lo avanza apropiadamente.

Broadcasting

La promoción o el avance del paquete es la clave para comprender los bridges y distinguirlos
de los routers. Con los bridges, los datos difundidos o broadcast van a cada ordenador por
todas las puertas del bridge excepto por la que llegó el paquete. Esto es, cada ordenador en
todas las redes (excepto la red local desde la que se generó el broadcast) recibe un paquete
broadcast. En redes pequeñas esto puede no tener un gran impacto, pero en redes grandes
puede generar suficiente tráfico de difusión como para ralentizar una red a pesar del filtrado
de direcciones de red.

El router, que trabaja en el nivel de Red (Network layer) tiene en cuenta más información
que el bridge para determinar no solo qué avanzar sino donde hacerlo. El router reconoce no
solo una dirección, cómo el bridge, sino también un tipo de protocolo. En suma, el router
puede identificar direcciones de otros routers y determinar que paquetes avanzar a qué
routers.

Multiple Paths

Un bridge solo puede reconocer un camino entre redes. Un router puede buscar entre
múltiples caminos activos y determinar el mejor para cada momento en particular.

Conclusión

Hay cuatro piezas de información que puede usar para distinguir entre un bridge y un router,
y para determinar qué debería ser apropiado en una situación dada.

 EL bridge solo reconoce direcciones locales del subnivel MAC (las direcciones de las
tarjetas de red en su propio segmento). Los routers reconocen direcciones de redes.

14
 El bridge broadcast (forwards) promueve todo lo que no reconoce y forwards/promueve
todas las direcciones que conoce, pero solo por la puerta apropiada.
 El router solo trabaja con protocolos enrutables.
 El router filtra direcciones. Promueve protocolos particulares a direcciones particulares
(otros routers)

Brouters

Un Brouter, como el nombre implica, combina las mejores cualidades de un bridge y un


router. Un brouter puede actuar como un router para un protocolo y como bridge para los
demás.
Si sabe enrutar los protocolos actúa como un router, si nó como un bridge.

Los brouters pueden:


 Enrutar los protocolos rutables seleccionados.
 Actuar como bridge con los protocolos no rutables.
 Repartir de forma más efectiva en cuanto al costo y más manejable internetworking que
bridges y routers por separado.

Sumario:

Los routers interconectan redes y proporcionan una función de filtrado. También determinan
la mejor ruta a tomar por el dato. Los routers funcionan en el nivel de Red del modelo OSI.

Use routers para:


 Conectar dos redes y limitar el tráfico innecesario.
 Separar redes administrativas.

Si está considerando usar routers, esté seguro de no tener protocolos de red no enrutables.

Preguntas:

1. Los routers trabajan en el nivel _________ del modelo OSI


2. Debido a que pueden ejecutar funciones complejas con cada paquete, los routers son
más ________ que los bridges.
3. Los routers no buscan la dirección del nodo de destino, sólo buscan la dirección de
______
4. No como los bridges, los routers pueden acomodar multiples __________ activos entre
segmentos de LAN y escoger entre ellos.
5. Los dos tipos principales de routers son ________ y ___________
6. Un brouter podrá ___________ protocolos no rutables.

GATEWAYS

Las gateways o pasarelas hacen posible la comunicación entre diferentes arquitecturas y


entornos, Ellas reempaquetan y convierten los datos que van desde un entorno a otro para
que cada entorno pueda comprender los datos del otro entorno. Un gateway reempaqueta
información para cumplir los requerimientos del sistema de destino. Los gateways pueden
cambiar el formato de un mensaje para que sea conforme con el programa de aplicación en
el lado receptor de la transferencia. Por ejemplo, gateways de correo electrónico, como la
X.400 gateway, recibe mensajes en un formato, lo traduce y lo promueve en el formato
X.400 usado por el receptor, y viceversa.

Un gateway enlaza dos sistemas que no usan el mismo:


 Protocolos de comunicación
 Estructuras de formato de datos.
 Lenguajes

15
 Arquitectura

Las gateways interconectan redes heterogéneas, por ejemplo, Ms-W NT Server con SNA (IBM
Systems Network Architecture). Cambian el formato de los datos para hacerlo conformes con
el programa de aplicación en el lado receptor.

Como trabajan las Gateways

Las gateways son tareas específicas, que permiten que estén dedicadas a un tipo particular
de transferencia. Se les refiere a menudo por su particular nombre de tarea (Windows NT
Server to SNA gateway).

Es la traducción de los 7 niveles del modelo OSI.

La gateway toma el dato desde un entorno, lo libera de su viejo stack de protocolo y lo


reempaqueta en el stack del protocolo de la red de destino.

Para procesar los datos, la gateway:


 Desencapsula el dato entrante a través del stack de protocolo completo de red.
 Encapsula el dato saliente en el stack de protocolo completo de la otra red para permitir
la transmisión.

Algunas gateways usan los siete niveles del modelo OSI, pero las gateways típicamente
ejecutan la conversión de protocolo en el nivel de Aplicación. Sin embargo, el nivel de
funcionalidad varía ampliamente entre los distintos tipos de gateways.

Mainframe Gateways

Un uso común para los gateways es traducir entre ordenadores personales y


miniordenadores o entornos mainframe. Una gateway host conecta ordenadores de LAN con
mainframe y miniordenadores que no reconocen los ordenadores inteligentes enganchados a
la LAN.

En un entorno de LAN, un ordenador es usualmente designado como el ordenador gateway.


Programas especiales de aplicación en los ordenadores de sobremesa, acceden al mainframe
comunicandose con el entorno mainframe a través del ordenador gateway. Los usuarios
pueden acceder a los recursos en el mainframe como si esos recursos estuvieran en sus
ordenadores de sobremesa.

Consideraciones a los Gateways

Los gateways típicamente son servidores dedicados en una red. Pueden usar un significativo
porcentaje del ancho de banda disponible de un servidor porque están haciendo tareas con
uso intensivo de recursos como la conversión de protocolo. Si un servidor gateway se usa
para multiples tareas, debería proporcionarsele una RAM adecuada y ancho de banda en CPU
o el rendimiento de las funciones del servidor se verá degradado.

Algunas consideraciones para implementar gateways son:


 No poner una fuerte carga en los circuitos de comunicación de trabajo de red
(internetwork).
 Que ejecuten tareas específicas eficientemente.

Sumario:

Las gateways ejecutan conversión de protocolo y dato. Algunas limitaciones son:


 Son específicas de una tarea
 Pueden ser lentas
 Son caras.

16
Use gateways cuando necesite comunicar diferentes entornos.

Preguntas:

1. Muy a menudo, las gateways son _________ dedicados en una red.


2. La gateway coge el dato desde un entorno, los desmenuza y lo reempaqueta en el
_______ de ________ del sistema de destino.
3. Las gateways son __________ específicas, que permiten que estén dedicadas a un tipo
de transferencia en particular.

Sumario:

Un administrador de red necesita considerar varios factores cuando le llega el momento de


expandir una LAN. No es un trabajo tan simple como añadir más cable y más ordenadores,
impresoras, y así... Cada topología tiene sus limitaciones. Dependiendo del tipo de red y las
necesidades de expansión, hay una variedad de componentes que pueden usarse para
incrementar el tamaño y el rendimiento de una red.

Los repetidores son la forma más barata de expandir una red, pero están limitados a
conectar dos segmentos. No debería usar repetidores si hay un fuerte tráfico de red. Los
bridges pueden ejecutar las mismas funciones que los repetidores, pero reducen el tráfico
segmentando la red. Puede usar brindges para conectar red no similares.

Los routers interconectan redes y proporcionan funciones de filtrado. Pueden determinar la


mejor ruta que puede tomar un paquete. Pero no todos los protocolos son rutables. Su mejor
uso es para conectar a redes en lugares remotos y pasar sólo el tráfico destinado para esos
sitios.

Los Brouters combinan las cualidades de los bridges y los routers. Pueden enrutar los
protocolos rutables seleccionados y ser bridges con los protocolos no rutables.

Las gateways son usadas para enlazar dos entornos diferentes. Enlazan sistemas que tienen
diferentes protocolos de comunicación, estructuras de formato de datos, lenguajes y
arquitecturas. Las gateways están dedicadas a un tipo particular de transferencia y
usualmente son servidores dedicados en una red.

TRANSMISION en Wide Area Network (WAN)

Las redes de área local trabajan bien, pero tienen limitaciones físicas y de distancia. Debido a
que no son adecuadas para todas las comunicaciones de negocios, debe haber conectividad
entre LANs y otros tipos de entornos.

Usando componentes como bridges y routers y proveedores de servicios de comunicaciones,


la LAN puede expandirse desde una operación que sirve a un área local a otra que pueda
soportar comunicaciones de datos entre estados, paises o incluso el globo. Cuando una red
hace esto, se la llama WAN.

Para el usuario, la WAN parece funcionar de la misma forma que una red de area local. De
hecho, si la WAN ha sido implementado apropiadamente, parecerá no haber diferencia entre
una LAN y una WAN.

La mayoría de las WAN son combinaciones de LANs y otros tipos de componentes de


comunicaciones conectados por enlaces de comunicación llamados enlaces WAN. Los enlaces
WAN pueden incluir lo siguiente:
 Redes de conmutación de paquetes.
 Cable de fibra óptica
 Transmisores de microondas

17
 Enlaces con satélites
 Sistemas de cable de televisión coaxial.

Los enlaces WAN, como conexiones telefónicas de area amplia, son demasiado caros y
complejos para que los compren, implementen y mantengan la mayoría de las empresas
privadas. Por lo tanto, hay proveedores de este servicio.

La comunicación entre LANs involucrará una de estas tecnologías:


 Analógica
 Digital
 Conmutación de paquetes (packet switching)

Conectividad ANALOGICA

La misma red que usa su teléfono está disponible para los ordenadores. Un nombre para
esta red mundial es “public switched telephone network” PSTN. En el entorno de
computación, la PSTN, ofreciendo lineas telefónicas de grado de voz, pueden considerarse
como un gran enlace WAN. (Circuitos conmutados)

Lineas Dial-Up (Circuitos conmutados)

El hecho de que PSTN fuera diseñado para comunicaciones de grado de voz lo hace lento y,
como se aprendió antes, las lineas analógicas dial-up requieren modems que pueden hacerlo
incluso más lento. Debido a que PSTN es una red de circuitos conmutados, las conexiones no
tienen una calidad consistente. Cualquier sesión simple de comunicación será sólo tan buena
como lo sean los circuitos enlazados para esa sesión en particular. Sobre largas distancias,
pais a pais, por ejemplo, puede no haber mucha consistencia en los circuitos de una sesión a
la siguiente.

Tipos de lineas Dial-Up


Los proveedores de lineas telefónicas ofrecen variedad de tipos de linea y calidad:

1. Voz básica
2. Voz con algún control de calidad
3. Voz/Radio con acondicionamiento de tono
4. Aplicaciones de datos por debajo de 1200 bps
5. Datos basica
6. Voz y Datos sobre trunk circuits
7. Voz y Datos sobre lineas privadas
8. Voz y Datos sobre trunks entre ordenadores
9. Voz y Video
10. Application relays

Lineas dedicadas analógicas.


Así como las lineas dial-up deben ser reabiertas cada vez que son usadas, las lineas
analógicas dedicadas o alquiladas proporcionan un enlace de comunicaciones listo. Una linea
analógica alquilada es más rápida y más fiable que una conexión dial-up. Es también
relativamente cara porque el proveedor está dedicando recursos a la conexión alquilada se
esté o no usando la linea.

Acondicionamiento de la linea
En adición a proporcionar una linea dedicada, una compañía de servicios también
implementa acondicionamiento de linea para mejorar las comunicaciones. Varios tipos de
acondicionamiento están disponibles, y están designados por letras y números:
 C-conditioning, ofreciendo ocho niveles C1-C8
 D-conditioning

18
Por ejemplo, un entorno que requiera un cierto nivel de fiabilidad podría usar una linea tipo
5/C3. Los proveedores de servicio pueden dar detalles de sus designaciones.

Dial-Up o Dedicada ¿
No existe el mejor tipo de servicio. La elección dependerá de un número de factores:
 El total de tiempo que es usada la conexión
 El coste del servicio
 La capacidad de tener unos ratios de datos más altos o más fiables desde una linea
acondicionada.
 La necesidad de una conexión las 24 horas del dia.

Si la necesidad es infrecuente, las lineas dial-up trabajarán bien. Si la conexión necesita un


alto nivel de fiabilidad y es absolutamente continua todo el mes, entonces la calidad de una
linea dial-up no será adecuada.

Preguntas:
1. Debido a que PSTN fue diseñado primariamente para voz, las lineas ________ no tienen
la calidad requerida para comunicaciones de datos seguras.
2. Una linea dedicada es más ___________ y más __________ que una conexión dial-up
3. Una ventaja que ofrecen las lineas dedicadas sobre las dial-up es la capacidad de
asegurar la calidad de las lineas haciendo que la compañía que da el servicio implemente
__________ para mejorar las comunicaciones.

Conectividad DIGITAL

En algunos casos, las lineas analógicas proporcionaran suficiente conectividad. Pero cuando
una organización genera tanto tráfico que hace que el tiempo de transmisión haga que una
conexión analógica sea ineficiente y cara, puede ser el momento de considerar alternativas.

Las organizaciones que necesiten un entorno de transmisión más rápido y eficiente que las
lineas analógicas pueden usar las lineas de servicio digital de datos (DDS) que proporcionan
comunicaciones sincronas punto a punto a 2.4 4.8 9.6 o 56 Kbps. Los circuitos digitales
punto a punto son circuitos dedicados que varios proveedores de telecomunicaciones pueden
proporcionar. El proveedor garantiza ancho de banda full-duplex estableciendo un enlace
permanente con cada punto final.

La razón principal para que los clientes usen lineas digitales es que proporciona trnasmisión
que es cercana al 99% libre de error. Las lineas digitales estan disponibles de varias formas,
incluyendo DDS, T1, T3, T4 y switched 56.

Debido a que DDS usa comunicación digital, no requiere modem. En su lugar, DDS envía
datos desde un bridge o router a través de un dispositivo llamado CSU/DSU (channel service
unit/data service unit). Este dispositivo convierte la señal digital estandar que genera el
ordenador, en el tipo de señales digitales (bipolares) que son parte del entorno de
comunicaciones sincrono. También contiene electrónica para proteger la red del proveedor
del servicio DDS.

T1
1,5 Megabits por segundo. T1 es quizás el tipo usado más ampliamente de linea digital a
altas velocidades. Es una tecnología de transmisión punto a punto que usa dos pares
trenzados (un par para enviar y el otro para recibir) para transmitir una señal full-duplex a
un ratio de 1.544 Mbps. T1 se usa para transmitir voz digital, datos y señales de video.

Las lineas T1 están entre los enlaces WAN más costosos. Los suscriptores que no lo
necesitan o no pueden permitirse el ancho de banda de una linea T1 entera pueden
suscribirse a uno o más canales T1 en incrementos de 64 Kbps conocidos como Fractional T-
1 (FT-1)

19
En otros paises, el servicio T1 no está disponible, pero un servicio similar llamado E1 si lo
está a menudo. E1 es muy similar a T1, pero tiene un ratio de señalización de 2.048 Mbps.

Multiplexing
Multiplexar en el tiempo o en frecuencia. Desarrollado por los Laboratorios Bell, T1 usa
tecnología llamada multiplexado, o muxing. (Mux Demux) Varias señales desde diferentes
fuentes son recolectadas en un componente llamada multiplexador y puestas en un cable
para transmisión. En el lado receptor, el dato es de-multiplexado volviendolo a su forma
original. Esta técnica emergió cuando los cables telefónicos, que sólo transportaban una
conversación por cable, llegaron a saturarse. La respuesta, llamada una red T-Carrier,
permitió a Bell Labs transportar varias llamadas por un cable.

Dividiendo el canal
Un canal T1 puede portar 1.544 megabits de datos por segundo, la unidad básica del servicio
T-Carrier. T1 divide esto en 24 canales y muestrea cada canal 8000 veces por segundo.
Usando este método T1 puede acomodar 24 transmisiones de datos simultaneamente sobre
cada par de dos trenzados.

Cada muestreo de canal incorpora ocho bits. Como cada canal es muestreado 8000 veces
por segundo, cada uno de los 24 canales puede transmitir a 64 Kbps. Este ratio de datos
estandar se conoce como DS-0
El ratio de 1.544 Mbps se conoce como DS-1

Los ratios DS-1 pueden multiplexarse para proporcionar incluso mejores ratios de
transmisión conocidos como DS-1C DS-2 DS-3 y DS-4.

Nivel de señal Carrier canales T-1 Canales Ratio de datos Mbps


System de voz .
DS-0 N/A N/A 1 0.064
DS-1 T1 1 24 1.544
DS-1C T-1C 2 48 3.152
DS-2 T2 4 96 6.312
DS-3 T3 28 672 44.736
DS-4 T4 168 4032 274.760

El hilo de cobre puede acomodar T1 y T2. Sin embargo T3 y T4 requieren un medio de alta
frecuencia como microondas o fibra óptica.

T3
El servicio de lineas alquiladas T3 y Fraccional T-3 proporciona grado de voz y datos desde 6
Mbps a 45 Mbps. Son los servicios de linea alquilada de más alta capacidad comunmente
disponibles hoy. T3 y FT-3 están diseñados para transportar grandes cantidades de datos a
alta velocidad entre dos puntos fijos. Una linea T3 puede usarse para reemplazar varias
lineas T1.

Switched 56
Las compañias de local y larga distancia ofrece este servicio LAN-to-LAN digital dial-up que
transmite datos a 56 Kbps. Switched 56 es meramente una versión en circuitos conmutados
de una linea DDS a 56 Kbps. La ventaja de switched 56 es que se usa bajo demanda,
eliminando el coste de una linea dedicada. Cada ordenador usando el servicio debe estar
equipado con un CSU/DSU que dial-up otro lugar switched 56.

Preguntas:
1. Las lineas digitales proporcionan comunicaciones ______________________
2. Debido a que DDS usa comunicación __________, no requiere modems.
3. T1 usa una tecnología llamada _____________, en la que varias señales desde
diferentes fuentes son recolectadas en un componente y puestas en un cable para su
transmisión.

20
4. T1 puede acomodar 24 ___________ transmisiones de datos sobre cada par de dos
trenzados.
5. Los suscriptores que no necesiten o no puedan abordar el ancho de banda de una linea
T1 entera, pueden suscribirse a uno o más ____________ T1

REDES de CONMUTACION de PAQUETES (packet switching networks)


Dado que la tecnología de paquetes es rápida, conveniente y fiable, es usada para transmitir
datos sobre areas amplias como entre ciudades, estados o paises. Las redes que envian
paquetes desde muy diferentes usuarios o sobre varios posibles paths diferentes son
llamadas redes de conmutación de paquetes debido a la forma en que empaquetan y enrutan
datos. Enrutan el paquete por la red menos congestionada, de forma totalmente dinámica.

Como trabajan los paquetes conmutados


El paquete de datos original es roto en paquetes y cada paquete es marcado con una
dirección de destino y otra información. Esto hace posible enviar cada paquete
separadamente por la red.

En packet switching los paquetes son retransmitidos a través de las estaciones en una red de
ordenadores por la mejor ruta disponible actualmente entre el origen y el destino.

Cada paquete es conmutado separadamente. Dos paquetes del mismo paquete original de
datos pueden seguir caminos totalmente diferentes para llegar al mismo destino. Los
caminos de datos para los paquetes individuales dependen de la mejor ruta abierta en un
instante dado.

Aunque cada paquete puede viajar por diferentes caminos y los paquetes que componen un
mensaje pueden llegar en tiempos distintos o fuera de secuencia, el ordenador receptor es
capaz de reemsamblar el mensaje original. Los nodos tienen que tener inteligencia y
capacidad de almacenamiento.

Los switches dirigen los paquetes por las posibles conexiones y las pathways. Estas redes se
llaman a veces conexiones any-to-any cualquiera-con-cualquiera. ¿ Exchanges ¿ en la red lee
cada paquete y lo promueve por la mejor ruta disponible en ese momento.

El tamaño del paquete se mantiene pequeño. Si hay un error de transmisión, la


retransmisión de un paquete pequeño será más facil que la de un paquete grande. También,
los paquetes pequeños ocupan los switches por cortos periodos de tiempo.

Usar redes de conmutación de paquetes para enviar datos es similar a enviar vastas
cantidades de mercancías por camiones en lugar de cargarlo todo en un tren. Si algo le pasa
a la mercancía de un camión, es facil solucionarlo o cargarlo de nuevo que solucionar un
descarrilamiento. También, los camiones no ocupan los cruces e intersecciones (switches)
como lo hace un tren.

Las redes de conmutación de paquetes son rápidas y eficientes. Para manejar las tareas de
enrutar el tráfico y ensamblar y desemsamblar paquetes, las redes requieren alguna
inteligencia de los ordenadores y el software que controlan el reparto.

Las redes de conmutación de paquetes son económicas porque proporcionan lineas de alta
velocidad en una base de transacción en lugar de un ratio plano.

Circuitos Virtuales

Muchas redes de conmutación de paquetes usan circuitos virtuales. Son circuitos compuestos
de series de conexiones lógicas entre el ordenador emisor y el receptor. El circuito no es un
cable, pero un ancho de banda se demanda de forma opuesta a un enlace fisico permanente
entre dos estaciones. La conexión se hace despues que ambos ordenadores intercambian
información y están de acuerdo en los parámetros de comunicación que estableceran y

21
mantendrán la conexión. Esos parámetros incluyen el tamaño máximo del mensaje y el
camino (path) que tomará el dato.

Los circuitos virtuales incorporan parámetros de comunicación para asegurar la fiabilidad.


Son:
 Reconocimientos (Acknowledgements)
 Control de flujo (Flow Control)
 Control de error

Los circuitos virtuales pueden ser tan largos como una conversación (temporales) o tan
largos como que los dos ordenadores comunicantes están encendidos y funcionantes
(permanente)

Switched Virtual Circuits (SVCs) Circuitos Virtuales Conmutados


En SVCs la conexión entre ordenadores finales usa una ruta específica a través de la red. Los
recursos de red están dedicados al circuito, y la ruta es mantenida hasta que se termina la
conexión. También son conocidos como conexiones point-to-many-point punto-a-muchos-
puntos

Permanent Virtual Circuits (PVCs) Circuitos Virtuales Permanentes


PVCs son similares a las lineas alquiladas que son permanentes y virtuales, excepto que el
cliente solo paga por el tiempo que usa la linea.

Preguntas:
1. Con conmutación de paquetes, el dato es roto en paquetes, y cada paquete es marcado
con una _________ _________ y otra información.
2. En el destino, los paquetes son ___________ en el mensaje original.
3. Dos paquetes del mismo paquete de datos original pueden llegar fuera de secuencia
porque siguieron diferentes ___________ para llegar al mismo destino.
4. Los circuitos virtuales están compuesto por series de conexiones _________ entre el
ordenador emisor y el receptor.

Sumario:

Con componentes como bridges y routers y proveedores de servicios de comunicaciones, las


redes de área local pueden conectarse para crear WANs. Los servicios de comunicaciones
hacen uso de tres tipos de tecnologías de transmisión: analógica, digital y conmutación de
paquetes.

La transmisión analógica se refiere a las lineas telefónicas usadas con modems. Pueden ser
lineas dial-up para transmisiones de datos infrecuentes o lineas dedicadas para un enlace de
comunicaciones siempre listo.

Las organizaciones que necesitan transmisión rápida y más segura que con lineas telefónicas
pueden usar lineas digitales. La transmisión digital no requiere el uso de modems. Hay varios
tipos de lineas digitales: DDS, T1, T3, y Switched 56. T1 y T3 usan transmisión punto a
punto que puede transmitir voz, datos y señales de video. T3 es el servicio de lineas de más
alta capacidad (dedicado) disponible hoy. Switched 56 es un servicio digital dial-up. Con este
servicio debe ser instalado un CSU/DSU con cada ordenador en la red.

Las redes de conmutación de paquetes son una forma eficiente y rápida de transmitir datos
sobre áreas amplias. Con conmutación de paquetes, el dato es dividido en paquetes y
transmitido por una linea normal de transmisión usando circuitos virtuales. No hay una única
linea dedicada. Un circuito virtual no es un cable actual, pero se demanda una reserva de
ancho de banda.

22
TECNOLOGIAS AVANZADAS de WAN

Enviando datos a través de una WAN

Si las tecnologías discutidas en las lecciones previas no desarrollan la velocidad o el ancho de


banda que necesita una organización, el administrador de red debería considerar varios
entornos avanzados de WAN que están llegando a ser más populares que sus tecnologías
madre:
 X.25
 Frame Relay
 ATM
 ISDN (Rdsi)
 FDDI
 SONET
 SMDS

X.25
En España se conoce como Iberpac. Utiliza los niveles OSI 1, 2 y 3 en cada nodo. Lineas
analógicas lentas. Circuitos virtuales permanentes y conmutados. X.25 es un conjunto de
protocolos incorporados en una red de conmutación de paquetes. La red de conmutación de
paquetes está constituida por servicios de conmutación que fueron establecidos
originalmente para conectar terminales remotos a sistemas mainframe host.

Una red X.25 de conmutación de paquetes usa switches, circuitos y rutas disponibles para
proporcionar el mejor enrutado en cualquier momento. Debido a que esos componentes
(switches, circuitos y rutas) cambian rápidamente dependiendo de la necesidad y de lo que
esté disponible, son dibujados casi siempre como nubes en los esquemas y gráficos. Las
nubes indican una situación siempre cambiante, o que no hay un conjunto estandar de
circuitos.

Las primeras redes X.25 usaban lineas telefónicas para transmitir datos. Esto era un medio
no fiable que resultaba en un monton de errores, por ello X.25 incorporó un chequeo de
errores intensivo. Debido al chequeo de errores y a la retransmisión X.25 es lento.

El conjunto actual de protocolos X.25 define la interface entre un host sincrono en modo
paquete u otro dispositivo y la red de datos publica PDN sobre un circuito de lineas dedicadas
o alquiladas. Esta interface es en realidad una interface “data terminal equipment/data
communications equipment (DTE/DCE)”.

Formas de acceder a X.25. Ejemplos de DTE:


 Un ordenador host con una interface X.25
 Un ensamblador/desemsamblador de paquetes PAD que recibe un input de caracteres
asíncrono desde un terminal de baja velocidad y los ensambla en paquetes para
transmitirlos por la red. El PAD tambien desensambla paquetes recibidos desde la red
para que los datos sean distribuidos como caracteres a los terminales.
 Un Gateway entre el PDN y una LAN o WAN.

Para estos tres ejemplos de DTE, la mitad DCE del DTE/DCE es el PDN.

FRAME RELAY
Sustituto de X.25 más rápido. Paquetes de longitud variable. A nivel 2 de OSI Enlace Data
Link. Se contrata la linea y los caudales mínimos asegurados. Circuitos virtuales
permanentes. Así como las comunicaciones de red se mueven hacia los entornos digitales y
de fibra óptica, aparecen nuevas tecnologías que requieren menos chequeo de error que los
precedentes métodos analógicos de conmutación de paquetes.

Frame relay es una tecnología avanzada de conmutación de paquetes rápida, de paquetes de


longitud variable y digital. Con esta tecnología los diseñadores han eliminado varias

23
funciones de X.25 de contabilización y chequeo que no son necesarias en un entorno de
circuitos de fibra óptica más fiable y seguro.

Frame relay es un sistema de punto a punto que usa un PVC para transmitir tramas de
longitud variable en el nivel de Enlace (Data Link). El dato viaja desde una red sobre una
linea digital alquilada a un switch de datos en la red de frame relay. Pasa a través de la red
frame relay y llega a la red de destino.

Las redes frame relay estan ganando popularidad debido a que son mucho más rápidas que
otros sistemas de conmutación haciendo las operaciones básicas de conmutación de
paquetes. Esto es porque frame relay usa un PVC donde el path completo es conocido desde
el comienzo al fin (end-to-end). No hay necesidad para los dispositivos frame relay de
ejecutar fragmentación y reensamblaje, o proporcionan enrutamiento por el mejor camino-
path.

Las redes frame relay tambien pueden proporcionar a los suscriptores el ancho de banda que
necesiten, lo que les permite hacer practicamente cualquier tipo de transmisión.

La tecnología frame relay requiere un router capacitado para frame relay o un bridge para
transmitir datos con éxito por la red. Un router frame relay necesitará al menos una puerta
WAN para una conexión con la red frame relay y otra puerta para la LAN.

Preguntas:
1. Debido al intenso __________ ___________, X.24 resulta lento.
2. X.25 fue desarrollado originalmente para el entorno ____________.
3. Los datos frame relay viajan desde una red a otra sobre una linea _________ _______
a un switch de datos en la red frame relay.
4. Las redes frame relay pueden proporcionar a los suscriptores un ___________ tal y
como lo necesiten, que les deje hacer prácticamente cualquier tipo de transmisión.
5. Las redes frame relay son más rápidas ejecutando las operaciones básicas de ________
__________ que las redes X.25

ATM Asynchronous Transfer Mode. Modo de Transferencia Asíncrona


Lineas de alta velocidad. Dispositivos propietarios de ATM. Paquete = celda. 1,2 Gbits/s.
Aunque lo normal sea 155 Mb/s. El modo de transferencia asíncrono es una implementación
avanzada de conmutación de paquetes que proporciona ratios de alta velocidad de
transmisión de datos para enviar paquetes de longitud fija sobre LANs o WANs en broadband
y baseband (banda ancha y banda base). ATM puede acomodar:
 Voz
 Datos
 Fax
 Video en tiempo real
 Audio con calidad CD
 Imagen
 Transmisión de datos multimegabit

El CCITT definió ATM en 1.988 como parte de la red digital de servicios integrados de banda
ancha BISDN. Debido al potencial y versatilidad de ATM tendrá influencia en el futuro de las
comunicaciones de red. Es igualmente adaptable a los entornos de LAN y WAN, y puede
transmitir datos a muy altas velocidades (155 Mbps a 622 Mbps o más).

Tecnología ATM
ATM es un método de cell relay (retransmisión de celdas) de banda ancha que transmite
datos en celdas de 53 bytes antes que en tramas de longitud variable. Estas celdas consisten
en 48 bytes de información de aplicación con 4 bytes adicionales de cabecera de datos ATM.
Por ejemplo, ATM divide un paquete de 1000 bytes en 21 tramas de datos y pone cada
trama de datos en una celda. El resultado es una tecnología que transmite un paquete
uniforme y consistente.

24
El equipo de red puede conmutar, enrutar y mover tramas de tamaño uniforme mucho más
rápidamente que lo pudiera hacer con tramas de tamaño aleatorio. El consistente y estandar
tamaño de las celdas usa los buffers eficientemente y reduce el trabajo requerido para
procesar los datos entrantes. El tamaño de celda uniforme tambien ayuda en la planificación
de la aplicación del ancho de banda.

Teóricamente, ATM puede ofrecer ratios de cantidad de hasta 1,2 gigabits por segundo.
Actualmente, sin embargo, ATM mide su velocidad contra la de la fibra óptica que puede
llegar a los 622 Mbps. Las tarjetas ATM más comerciales transmitiran datos a 155 Mbps.

Como un punto de referencia, a 622 Mbps ATM puede transmitir el contenido de la ultima
edición de la Enciclopedia Británica, incluidos gráficos en menos de un segundo. Si esa
misma transferencia se intentase usando un modem de 2400 baudios, la operación podría
tomar más de dos dias.

ATM puede usarse en LANs y WANs a la misma velocidad aproximadamente. ATM confía en
proveedores como AT&T y US Sprint para la implementación sobre un area amplia. Esto
creará un entorno consistente que alejará el concepto de la WAN lenta y las diferentes
tecnologías usadas en los entornos LAN y WAN.

Componentes ATM
Los componentes ATM están disponibles actualmente solo a través de un numero limitado de
vendedores. Todo el hardware en una red ATM tiene que ser ATM compatible. La implicación
es que implementando ATM en una red existente requerirá un reemplazo extenso de
equipamiento. Esta es una razón por la que ATM no ha sido adoptado muy rápidamente.

Sin embargo, cuando madure el mercado ATM, varios vendedores serán capaces de
proporcionar:
 Routers y switches para conectar servicios de los proveedores en una base global.
 Dispositivos Backbone para conectar todas las LANs dentro de una gran organización.
 Switches y adaptadores que enlacen ordenadores de sobremesa a conexiones ATM de
alta velocidad para ejecutar aplicaciones multimedia.

ATM Media
ATM no se restringe a un tipo de medio en particular. Puede usarse con los medios
existentes diseñados para otros sistemas de comunicaciones como:
 Coaxial (muy lento)
 Par trenzado
 Fibra óptica (ok)

Sin embargo, estos medios de red tradicionales en sus formas presentes no soportan todas
las capacidades de ATM. Una organización llamada ATM Fórum está recomendando las
siguientes interfaces físicas para ATM:
 FDDI (100 Mbps)
 Fiber Channel (155 Mbps)
 OC3 SONET (155 Mbps)
 T3 (45 Mbps)

Otras interfaces incluyen frame relay y X.25

Switches ATM
Muy importantes. Se comunican entre sí los switches. Los switches ATM son dispositivos
multipuerta que pueden actuar como cualquiera de los siguientes:
 Hubs para promover datos desde un ordenador a otro dentro de una red.
 Dispositivos parecidos a routers para promover datos a altas velocidades para redes
remotas.

En algunas arquitecturas de red, como Ethernet y Token Ring, sólo un ordenador a la vez
puede transmitir. ATM, sin embargo, usa switches y multiplexores para permitir que varios
ordenadores pongan datos en la red simultáneamente.

25
Consideraciones ATM
ATM es una tecnología relativamente nueva que requiere hardware especial y un excepcional
ancho de banda para explotar su potencial. La tecnología actual de WAN no tiene ancho de
banda suficiente para soportar ATM en tiempo real. Las aplicaciones que soportan video o
voz deberían agobiar los entornos de red más corrientes y frustrar a los usuarios que
intenten usar la red para sus negocios normales. También, implementar y soportar ATM
requiere expertos que no están disponibles con facilidad.

Preguntas:
1. ATM es una implementación avanzada de __________ ___________ que proporciona
ratios de transmisión de datos de alta velocidad.
2. ATM transmite datos en una ________ de 53 bytes además de en tramas de logitud
variable.
3. Los switches ATM son dispositivos multipuerta que actúan tanto como _________ para
promover dato desde un ordenador a otro dentro de una red o __________ para
promover datos a altas velocidades a redes remotas.
4. ATM usa switches como _________ para permitir a varios ordenadores poner datos en la
red simultáneamente.
5. ATM pude usarse con los ________ existenes diseñados para otros sistemas de
comunicaciones.

RDSI – ISDN Integrated Services Digital Network


ISDN es una especificación de conectividad digital inter-LAN que acomoda:
 Voz
 Datos
 Imagen

Uno de los argumentos originales de los desarrolladores de ISDN fue enlazar hogares y
negocios con cables telefónicos decobre. La primitiva implementación de ISDN planeaba
convertir los circuitos existentes telefónicos de analógicos a digitales. Este plan está siendo
implementado en todo el mundo.

Basic Rate ISDN divide su ancho de banda disponible en 3 canales de datos. Dos de ellos
mueven datos a 64 Kbps. Y el tercero transmite a 16 Kbps. 2 de dsots y 1 de señalización
(control).

Los canales de 64 Kbps son conocidos como los canales B. Pueden transportar voz, datos o
imágenes. El canal más lento de 16 Kbps se llama el canal D. Este canal transporta
señalización y datos de administración de enlace. El ratio básico ISDN de sobremesa se llama
2B+D

Un ordenador conectado a un servicio ISDN puede usar los canales B juntos para obtener
una corriente de datos combinada de 128 Kbps. Si ambas estaciones en los extremos pueden
soportar compresión, puede conseguirse una cantidad mucho más alta.

El Ratio Primario ISDN usa el ancho de banda completo de un enlace T1 proporcionando 23


canales B a 64 Kbps y uno D a 64 Kbps. El canal D se usa solo para señalización y manejo de
enlace.

Las redes que planean usar los servicios ISDN deberían considerar entre usar el Servicio
Básico y el Primario, basado en su necesidad de cantidad de datos. ISDN es el reemplazo
digital para la “public switched telephone network” PSTN. Se pueden asignar 8 dispositivos a
cada acceso básico. No está diseñado para usarse las 24 horas (como T1) o como un servicio
en demanda de ancho de banda (como frame relay).

26
FDDI Fiber Distributed Data Interface
Es la implementación de paso de testigo en anillo sobre fibra. Se pueden introducir varios t
estigos a la vez. FDDI es una especificación que describe una red de paso de testigo en anillo
de alta velocidad (100 Mbps) que usa un medio de fibra óptica. Fue producido por el Comité
ANSI X3T9.5 y desarrollado en 1.986. FDDi fue diseñado para ordenadores de alto nivel que
no encuentran suficiente ancho de banda en las arquitecturas ethernet existentes a 10 Mbps
o 4 Mbps Token Ring.

FDDI se usa para proporcionar conexiones a alta velocidad para varios tipos de redes. FDDI
puede usarse para redes de area metropolitana MANs paraconectar redes en la misma ciudad
con una conexión de cable de fibra óptica de alta velocidad. Está limitada a un anillo de
longitud máxima de 100 km. (62 millas), por lo que no está diseñada relamente para usarse
como una tecnología WAN.

Las redes en entornos de alto nivel usan FDDI para conectar omponentes como grandes y
miniordenadores en una sala tradicional de ordenadores. Estas redes manejan típicamente
transferencia de ficheros más que comunicación interactiva. Cuando se comunican con un
mainframe, el miniordenador o el ordenador personal requieren a menudo un uso constante
y en tiempo real del medio. Pueden necesitar incluso uso exclusivo del medio por periodos
extensos de tiempo.

FDDI trabaja con redes backbone a las que pueden conectarse otras LANs de baja capacidad.
No es deseable conectar todo el equipamiento de procesamiento de datos en una compañía a
una solo LAN porque el tráfico puede sobrecargar la red, y un fallo puede parar el
procesamiento de datos de la compañía entera.

Las LANs que requieren altos ratios de datos y un gran ancho de banda pueden usar
conexiones FDDI. Son redes compuestas por ordenadores de ingeniería u otros ordenadores
que deben soportar aplicaciones e alto ancho de banda como video, CAD y CAM (computer
aided manufacturing)

Cualquier oficina requiriendo operaciones de red de alta velocidad puede considerar usar
FDDI. Incluso en oficinas de negocios, el producir gráficos para presentaciones y otra
documentación puede saturar y ralentizar la red.

Token passing
Mientras FDDI usa un sistema estandar de paso de testigo, hay diferencias entre FDDI y
802.5. Un ordenador en una red FDDI puede transmitir tantas tramas como pueda producir
en un tiempo ppredeterminado antes de dejar el testigo. Tan pronto como un ordenador ha
completado la transmisión, libera el testigo.

Debido a que el ordenador libera el testigo cuando ha terminado de transmitir, puede haber
varias tramas circulando en el anillo a la vez. Esto explica porqué FDDI ofrece una respuesta
más alta que una red Token Ring, que sólo permite una trama a la vez circulando.

Topología
FDDI opera a 100 Mbps sobre una topología de anillo dual que soporta 500 ordenadores
sobre una distancia de 100 Km.

Fddi usa tecnología de red compartida. Permite que más de un ordenador a la vez pueda
transmitir. Aunque FDDI puede proporcionar un servicio de 100 Mbps, la red compartida
puede todavía llegar a saturarse. Por ejemplo, si 10 ordenadores transmiten todos a 10
Mbps, el total de la transmisión será igual a 100 Mbps. Transmitiendo video o multimedia,
incluso el ratio de transmisión de 100 Mbps puede llegar a ser un cuello de botella.

FDDI usa el sistema de paso de testido en un anillo dual. El tráfico en una red FDDi consiste
en dos corrientes similares fluyendo en direcciones opuestas alrededor de dos anillos. Un
anillo se llama el primario y el otro el secundario.

27
El tráfico fluye usualmente sólo en el anillo primario. Si este falla, FDDI reconfigura
automáticamente la red para que los datos fluyan por el anillo secundario en la dirección
opuesta.

Una de las ventajas de la topología de anillo dual es la redundancia. Uno de los anillos se usa
para transmisión y el otro para backup. Si hay un problema, como un fallo de anillo o rotura
decable, el anillo se reconfigura a sí mismoy continúa transmitiendo.

La longitud total del cable de ambos anillos combinados no debe exceder de 200 kilometros,
y no puede soportar mas de 1000 ordenadores. Sin embargo, debido a lo segundo, el anillo
redundante protege contra un fallo en el anillo, la capacidad total debería dividirse en la
mitad. Por lo tanto, cada red FDDI debería estar limitada a 500 ordenadores y 100
kilometros de cable. También, debe haber un repetidor cada dos kilometros o menos.

Los ordenadores pueden conectarse a uno o a ambos cables FDDI en un anillo. Aquellos que
se conectan a ambos cable son conocidos como estaciones Clase A, y los que lo hacen a uno
solo son Clase B.

Si hay un fallo las estaciones Clase A pueden ayudar a reconfigurar la red; las Clase B no.

FDDI en una estrella


Los ordenadores FDDI pueden acomodar enlaces punto a punto a un hub. Esto permite que
FDDI pueda implementarse usando la topología de anillo en estrella. Esto es una ventaja en
que puede:
 Ayudar en resolución de problemas.
 Tomar ventaja de las capacidades de administración e investigación de problemas de los
hubs avanzados.

Beaconing. (Balizando)
Todos los ordenadores en una red FDDI son responsables de monitorizar el proceso de paso
de testigo. Para aislar serior fallos en el anillo, FDDI usa un sistema llamado beaconing
(balizamiento). Con beaconing el ordenador que detecta un fallo envía una señal llamada
baliza en la red. El ordenador continuará enviando la baliza hasta que sienta una baliza
desde su vecino inmediato y entonces parará. Este proceso continua hasta que el unico
ordenador enviando una baliza sea el que directamente detecta el fallo.

Cuando el ordenador balizador recibe finalmente su propia señal, asume que el problema ha
sido solventado, regenera el testigo y la red vuelve a su operación normal.

Media (Medio)
El medio principal de FDDI es el cable de fibra óptica. Esto permite que FDDI sea:
 Inmune a la interferencia electromagnética o ruido.
 Seguro, porque el cable de fibra óptica no emite una señal que pueda monitorizarse y no
puede ser desviado.
 Capaz de transmitir largas distancias antes de necesitar un repetidor.

FDDI también puede usarse en cable de cobre, conocido como interface de cobre de datos
distribuidos CDDI, pero tiene un limite serio en distancia.

Preguntas:
1. El ratio básico de ISDN divide su __________ disponible en tres canales de datos.
2. FDDI es una especificación que describe una red de alta velocidad de paso de testigo
(100 Mbps) que usa un medio de _________ ________
3. FDDI puede usarse para redes __________ a las que otras LANs de baja capacidad
pueden conectarse.
4. Un ordenador en una red FDDI puede transmitir tantas tramas como pueda producir en
un predeterminado tiempo antes de soltar el ________

28
5. El tráfico en una red FDDI consiste en dos corrientes similares fluyendo en direcciones
opuestas alrededor de dos __________
6. Una ventaja de la topología de doble anillo es _________
7. Para aislar serior fallos en la red, FDDi usa un sistema llamado __________ en que el
ordenador que detecta un fallo envía una señal por la red.

SONET Synchronous Optical Network


Es uno de los varios sistemas emergentes que toman ventaja de la tecnología de fibra óptica.
Puede transmitir datos a mas de un gigabit por segundo. Las redes basadas en esta
tecnología son capaces de distribuir voz, datos y video.

SONET es un estandar para transporte optico formulado por la Exchange Carriers Standards
Association ECSA para el ANSI. SONET ha sido incorporado en las recomendaciones del
CCITT para Synchronous Digital Hierarchy, tambien conocido el CCITT como el ITU, que
establece los estandares para las telecomunicaciones internacionales.

SONET define los niveles de transporte optico OC (optical carrier) y las señales eléctricas de
transporte equivalentes sincronas STSs para la jerarquía de transmisión basada en fibra
óptica.

SONET usa un ratio de transmisión básico de STS-1, que es equivalente a 51.84 Mbps. Sin
embargo, señales de alto nivel son alcanzadas y son multiplos enteros de ratio base. Por
ejemplo, STS-3 es tres veces el ratio de STS-1 (3 x 51.84 = 155.52 Mbps). Un STS-12
tendrá un ratio de 12 x 51.84 = 622.08 Mbps.

SONET proporciona suficiente flelxibilidad para que se use como del nivel de transporte
subyacente para las celdas BISDN ATM. BISDN es una red ISDN simple que puede manejar
voz, datos y servicios de video. ATM es el estandar de CCITT que soporta voz basada en
celda, datos, video y comunicación multimedia en una red publica bajo BISDN. El Fórum ATM
se está alineando con SONET como el nivel de transporte para el tráfico basado en celda.

SMDS Switched Multimegabit Data Service


Switched Multimegabit data service es un servicio de conmutación proporcionado por algunos
proveedores locales de exchange carrier. El rango de velocidades de transmisión van desde 1
Mbps a 34 Mbps con conectividad many-to-many (muchos a muchos). No como una red
engranada y dedicada (red con multiples paths activos) este servicio sin conexiones puede
ofrecer un alto ancho de banda con costos de red reducidos.

SMDS usa la misma tecnología de retransmisión de celdas de longitud fija que ATM. Una
linea SMDS con el ancho de banda apropiado conecta en el proveedor local y puede
proporcionar conexiones entre todos los sitios sin un procedimiento de llamada. SMDS no
ejecuta chequeo de errores o control de flujo; esto se deja para los sitios que están
conectados.

SMDS es compatible con el estandar IEEE 802.6 red de area metropolitana MAN así como
con BISDN, pero SMDS proporciona administración y servicios de facturación no
especificados en la especificación 802.6

SMDS usa la colo distribuida de bus dual DQDB como la interface y metodo de acceso para la
red. SMDS es una topología de bus dual que forma un anillo que no está cerrado.

Sumario:

Hay varias tecnologías nuevas de transmisión que pueden mejorar el rendimiento de una red
de area amplia.

29
X.25 es un conjunto de protocolos incorporado en una red de conmutación de paquetes. Una
red X.25 de conmutación de paquetes usa switches, circuitos y rutas que estén disponibles
para proporcionar el mejor enrutamiento en un momento dado.

Frame relay es una tecnología de conmutación de paquetes que evolucionó desde X.25.
Funciona mucho más rápido que X.25, debido a su reducida sobrecarga. Requiere un router
con capacidad de frame relay.

ATM es también una forma avanzada de conmutación de paquetes. Es un método de banda


ancha que transmite datos en celdas de 53 bytes antes que en tramas de longitud variable.
Produce tramas uniformes que el euipamiento de red puede conmutar, enrutar y mover más
rápidamente que las tramas de diferentes tamaños. ATM puede usarse con cualquier medio
que incluya las interfaces física necesarias.

Basic Rate ISDN emplea transmisión digital que divide su ancho de bando disponible en dos
canales B de 64 Kbps y un canal D de 16 Kbps. Primary Rate ISDN tiene 23 canales B de 64
Kbps y un canal D de 64 Kbps.

FDDI es una red de alta velocidad de paso de testigo que usa fibra óptica y fue desarrollada
para ordenadores de alto nivel. Se usa en entornos que conectan componentes como
minicomputadores en una sala tradicional de ordenadores, para backbone de redes, para
redes que requieren altos ratios de datos y un gran ancho de banda, y en redes de alta
velocidad en oficinas en general.

SONET es una tecnología emergente de fibra óptica que puede transmitir datos a mas de 1
gigabit por segundo.

SMDS es un servicio de conmutación proporcionado por algunos proveedores locales de


servicios de exchange carrier. SMDS usa la misma tecnología de celdas de longitud fija que
ATM.

REPASO

Se ha presentado una visión de la tecnología implicada en la expansión del entorno de red


desde una LAN auto contenida a un gran sistema de comunicaciones enlazando WANs y LANs
alrededor del globo.

Los modems hacen posible transmitir datos sobre lineas dial-up o analogicas alquiladas
(teléfono). Hay dos tipos de modems: asincronos y sincronos. Sincronos son usados para
comunicaciones digitales y de red. Los modems pueden instalarse externamente o
internamente en un ordenador usando una ranura de expansión libre. Cuando se usa con un
servicio de dial-in como Microsoft RAS, pueden enlazar trabajadores remotos a sus redes.

Las redes, como las compañias a las que sirven, tienden a crecer. Se ha aprendido sobre los
coponentes que puede usar para expandir una red. Los repetidores son los componentes más
simples usados para expandir una LAN. Trabajan en el nivel Físico de OSI para amplificar las
señales y pasarlas. Los repetidores más avanzados pueden actuar como hubs multipuerta.

Los bridges trabajan en el nivel de Enlace (Data Link) OSI para extender la distancia de una
red y segregar el tráfico de red basado en direcciones de ordenador. El bridge promueve
datos que no están direccionados a un ordenador en su propio segmento. Los bridges
tambien pueden juntar, no como arquitecturas Ethernet y Token Ring.

Los routers trabajan en el nivel de Red (Network) para enrutar paquetes a través de
multiples redes basados en direcciones específicas de red. Los routers promueven paquetes a
otros routers. Pueden usarse para romper una gran red en otras pequeñas mas manejables.
La mayoría de los protocolos, incluidos IP, IPX. DECnet y AFP son rutables. Pero algunos,
como NetBEUI, no. Los routers pueden mantener multiples paths y enrutar a lo largo del
mejor path en un momento dado basado en el número de saltos y en el coste. Brouters

30
combinan las mejores prestaciones de ambos, bridges y routers. Por ejemplo, pueden
enrutar los protocolos seleccionados y los bridges los otros.

Las Gateways son otra forma de expandir el tamaño de una red. Son servidores dedicados
que habilitan comunicación entre diferentes entornos de red. Las Gateways eliminan el stack
de protocolo original del dato y lo reempaquetan en el stack de protocolo del destino.

La mayoría de las WAN son combinaciones de LANs y otros tipos de componentes de


comunicaciones conectados por enlaces de WAN (WAN links). Estos enlaces incluyen tipos de
conexiones analógicos y digitales y redes de conmutación de paquetes. La tecnología
analógica puede usarse en las comunicaciones WAN sobre lineas dial-up o dedicadas
(alquiladas). La tecnología digital, como una conexión T1, sin embargo, es más eficiente.

La tecnología de conmutación de paquetes es más eficiente para transmitir datos sobre muy
largas distancias como ciudad a ciudad o entre paises. Finalmente, hay tecnologías
emergentes que mejoran sobre los métodos actuales de transmisión analógicos, digitales y
de conmutación de paquetes. Varios han sido discutidos, incluyendo FDDI, ISDN y SONET.
FDDI es tecnología de paso de testigo y anillo dual que transmite aplicaciones de alto ancho
de banda como video sobre cable de fibra optica a 100 Mbps. ISDN es conectividad digital
que divide el ancho de bandaen tres canales para transmitir voz, datos e imagen a 150 Kbps.
SONET es uno de los más nuevos sistemas para emplear la tecnología de fibra óptica para
transmitir datos a más de un gigabits por segundo.

Ejercicios:

Multiples elecciones
1. Las lineas analógicas, las lineas estandares de voz usadas en comunicaciones telefónicas,
son conocidas tambien como lineas ______________
 A) dial-up
 B) digital direct
 C) any-to-any
 D) lineas dedicadas

2. La compresion mejora el tiempo requerido para enviar datos por _________


 A) decreciendo las posibles rutas
 B) removiendo los elementos redundantes
 C) removiendo el ruido de la linea
 D) decreciendo el tiempo entre transmisiones

3. Una tabla de enrutamiento __________


 A) Soporta broadcast dirigidos a direcciones particulares
 B) Almacena direcciones de ordenador y de redes
 C) Envia paquetes para repetidores correctamente direccionados
 D) Proporciona una direccion para cada ordenador recien activado

4. Así como los paquetes son pasados de un router a otro, las direcciones del nivel de
Enlace origen y destino son quitadas y ___________
 A) entonces recreadas
 B) enviadas separadamente para ser reformateadas en el destino
 C) los paquetes son promovidos basandose en su logitud en bytes
 D) los paquetes son promovidos basandose en su nivel de prioridad

5. Una diferencia importante entre bridges y routers es que ____________


 A) los bridges pueden escoger entre multiples paths
 B) Los bridges soportan Ethernet pero no token ring
 C) los routers soportan Ethernet pero no token ring
 D) los routers pueden escoger entre multiples paths

31
6. Las lineas dial-up de grado de voz _____________
 A) Son populares porque son al menos tan rápidas como las lineas privadas de fibra
óptica y menos caras.
 B) son en corto piezas y son por lo tanto caras.
 C) son ampliamente usadas pero no proporcionan circuitos consistentes de sesión a
sesión.
 D) usan modems sincronos para proporcionar acceso a los ordenadores

7. La tecnología T1 ofrece _______________


 A) Transmisión punto a punto full duplex a 1.544 Mbps.
 B) una forma barata de reemplazar multiples lineas T3
 C) un enlace permanente basado en cobre a carriers ATM y SONET
 D) velocidades de transmisión de 45 Mbps.

8. Frame relay es un sistema punto a punto que transmite _______ _________ a través
del path más efectivo en costo.
 A) paquetes de longitud fija en el nivel físico
 B) Paquetes de longitud variable en el nivel físico
 C) tramas de longitud fija en el nivel de enlace.
 D) tramas de longitud variable en el nivel de enlace.

Coincidir:

1-Promociona paquetes basado en la direccion del subnivel MAC Media Access Control
A-Repetidores

2-Servicio Dial-up proporcionando conectividad digital inter-LAN B-


Gateways

3-Conjunto de protocolos de red de conmutacion de paquetes C-


SONET

4-Enlaza redes que usan diferentes protocolos D-


SMDS

5-Impide las tormentas de broadcast y trabaja en el nivel de red E-


Bridges

6-Trabaja en el nivel Físico y junta segmentos teniendo el mismo método de acceso F-X.25

7-Red de alta velocidad con paso de testigo que usa cable de fibra optica G-
Routers

8-Funciona como repetidores con multiples puertas H-ATM

9-El CCITT lo definió como parte de BISDN, capaz de transmitir datos a 155 Mbps
hasta 622 Mbps o mas. I-Hubs

10-Usa un ratio de transmisión básico o STS-1 que es equivalente a 52.84 Mbps. J-FDDI

K-SDN

El Planificador

MODEMS

1. Necesita comunicarse con servicios de BBS y servicios de información como Compuserve


o The Microsoft Network? S/N

2. Necesita conectividad individual a Internet? S/N

32
3. Necesita transferir ficheros periódicamente con otro usuario en un lugar distinto? S/N

4. Varios usuarios a la vez necesitan comunicarse con un servicio online o cualquier recurso
remoto? S/N
Si la respuesta es si, indica que debería considerar un modem pool.

5. Tiene usuarios que periódicamente necesitan acceder a la red desde su casa en la


carretera? S/N
Si la respuesta es SI, indica que puede necesitar un servicio dial-in, para implementas
esto también necesita un servidor dial-in.

Creando grandes redes

Debería considerar uno o varios dispositivos de conectividad WAN, si:


 Su red está siendo demasiado grande y dificil de manejar.
 Ha añadido docenas de nuevos usuarios.
 El rendimiento está degenerando.
 Necesita conectar múltiples redes.
 Necesita conectar múltiples lugares.

Si está conectando múltiples lugares, probablemente necesite una de las tecnologías mas
avanzadas de WAN.

Los factores determinantes para escoger servicio de conexión WAN, son:


 Qué servicios están disponibles en su area.
 Qué necesita en forma de servicios.

Lo siguiente le puede ayudar a identificar que dispositivos de conectividad serian apropiados


para su sistema:

Repetidores

1. Necesita extender la longitud del cable de su red para acomodar nuevos usuarios
localizados muy lejos del servidor? S/N

2. Si extiende la longitud de su cable de red, esta longitud excederá las especificaciones


para ese cable? S/N

3. Necesita transmitir señales en un tipo de medio diferente que el que esté usando ya en
su red? (Por ejemplo, necesita conectar un segmento thinnet a una red Ethernet 10 Base
T) S/N

BRIDGES

Nota.- Una regla seguida por muchos profesionales experimentados de red es usar un
bridge cuando tratan con protocolos no rutables. De otra forma usan un router.

1. Necesita conectar dos o más segmentos de red? S/N

2. Necesita conectar dos redes o diferentes arquitecturas de red? S/N

3. Es el rendimiento de su red más bajo de lo que quisiera? S/N

4. Su red tiene que servir diferentes departamentos que normalmente transmiten tráfico de
red solo dentro de su propio departamento? S/N

33
Si ha contestado SI en alguna de las preguntas, considere usar bridges para segmentar una
red unica o para juntar dos redes diferentes.

ROUTERS

Nota.- Muchos profesionales de red prefieren usar routers cuando tanto un bridge como un
router pueden solucionar el problema. Su regla general es usar un bridge solo con protocolos
no rutables. De otra forma usan un router. La diferencia de costo entre un bridge y un router
es pequeña considerando las capacidades de un router.

1. Necesita juntar varios segmentos de red en una unica red? S/N

2. Necesita conectar diferentes arquitecturas de red (Ethernet a Token Ring)? S/N

3. Necesita aislar o filtrar tráfico entre múltiples segmentos.

4. Son el rendimiento de red y los datos tan importantes como para mantener caminos
redundantes entre múltiples segmentos simultáneamente? S/N

5. Si tiene multiples paths, quiere paquetes enrutados por un algoritmo “mejor path”?

GATEWAYS

Necesita proporcionar comunicación entre sistemas distintos? Por ejemplo, necesitan


acceder los usuarios a un ordenador mainframe?

Los usuarios de software de Microsoft Network necesitan acceder a servidores ejecutando


software de red de Novell? Los usuarios de una red Novell necesitan acceso a ficheros en un
ordenador UNIX?

Escogiendo tecnologías avanzadas de transmisión WAN.

La elección de un servicio de conexión WAN varía de un lugar a otro basándose en los


servicios disponibles y sus necesidades de red. Debería hacer alguna investigación en el
mercado para determinar qué proveedor de servicios puede cumplir con sus necesidades.

1. Tiene solo dos sitios para enlazar?


Si es así, necesita un servicio punto a punto.

2. Su sistema necesita enlazar múltiples sitios a una central?


Si es así, necesita un servicio punto a multipunto.

3. Su sistema necesita enlazar muchos sitios simultáneamente?


Si es así, necesita un servicio multipunto a multipunto.

4. Los datos que transmite son criticos como para que requiera multiples enlaces entre
sitios para proporcionar redundancia en caso de fallo de enlace?
Necesita multiples enlaces.

Nota.- Frame relay otras tecnologías de conmutación proporcionan redundancia pero no en el


lugar de transmisión o recepción. También, debido a que los proveedores de servicios
facturan la conmutación de paquetes por paquete, la tecnología de conmutación puede ser
más o menos cara que t1, dependiendo del tipo de datos y de la frecuencia de transmisión.
El proveedor del servicio es la mejor referencia en cuanto a costos.

34
5. Qué clase de tráfico de red habrá en el enlace?
- Voz
- E-mail
- Ligera transferencia de ficheros.
- Fuerte transferencia de ficheros.
- Actividad de base de datos cliente/servidor. (debería ser tráfico de red ligero)
- Actividad de base de datos de ordenador cliente con los ficheros de datos
almacenados en un servidor remoto. (Puede ser un tráfico pesado)

6. Basado en el total de tráfico de red identificando en la pregunta anterior,


aproximadamente cuanto ancho de banda necesita?
- Menos de 56 Kbps.
- 56/64 Kbps.
- 128 Kbps.
- 256 kbps.
- 1 Mbps.
- Mas de 1 Mbps.

35

También podría gustarte