1 / 46

Teleinformática y Redes Introducción

Teleinformática y Redes Introducción. Lic. Fernando Bordignon. UNLu - Teleinformática y Redes, 2005. Componentes de una red de datos. Componentes de una red de datos. Visión integral de las comunicaciones Modelo básico de capas. Componentes de una red de datos. Enlaces Repetidores

seth-horne
Download Presentation

Teleinformática y Redes Introducción

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Teleinformática y RedesIntroducción Lic. Fernando Bordignon UNLu - Teleinformática y Redes, 2005

  2. Componentes de una red de datos

  3. Componentes de una red de datos • Visión integral de las comunicaciones Modelo básico de capas

  4. Componentes de una red de datos Enlaces Repetidores Amplificadores Ruteadores Elementos de seguridad Protocolos de comunicaciones Terminales de usuario Elementos de monitoreo Elementos de tarifación Etc, etc, etc.

  5. Topología de una red Es imposible tener redes donde todas las computadoras se conecten con sus pares por enlaces dedicados Cantidad aproximada de conexiones (N*(N-1)) / 2 Siendo N la cantidad de computadoras en la red

  6. Topología de una red Existen dos técnicas básicas de transmisión

  7. Topología de una red • Es la disposición o forma de conexión que adoptan las distintas computadoras que conforman una red. • Se pueden distinguir dos niveles de topología: la física y la lógica

  8. Topología física • Está determinada por la forma física de conexión de las computadoras.

  9. Topología lógica • Está relacionada con la forma en que se produce el intercambio de datos, es decir que determina el orden preestablecido para que cada equipo tenga la posibilidad de transmitir sus mensajes. La TL siempre es soportada por una topología física subyacente

  10. Multiplexación • Los multiplexores/demultiplexores reparten el uso del medio de transmisión en varios canales independientes que permiten accesos simultáneos a los usuarios, siendo totalmente transparentes a los datos transmitidos.

  11. Multiplexación • Técnicas clásicas de multiplexación • Por división de tiempos (TDM) • Por división de frecuencias (FDM) • Por asignación estadística • Características de la multiplexación Permiten que varios dispositivos compartan un mismo canal de comunicaciones Útil para rutas de comunicaciones paralelas entre dos localidades Mínimizan los costos del comunicaciones, al rentar una sola línea privada para comunicación

  12. Multiplexación

  13. Multiplexación • Multiplexación – Cuadro resumen • FDM - Multiplexación por División de Frecuencias • Aignación de una banda de frecuencias a cada canal durante todo el tiempo • Utilizado en trasmisión de señales analógicas • Overhead: Existen bandas de frecuencias libres entre canales (evita interferencia) • TDM- Multiplexación por División de tiempo • Asignación periódica de todo el ancho de banda a una comunicación o usuario por un tiempo limitado. • Utilizado en transmisión de señales digitales. • Overhead: Bits adicionales de sincronización y control.

  14. Multiplexación • Ejemplo de multiplexación: xDSL – Línea Digital Asimétrica de Abonado

  15. Multiplexación • ADSL – Línea Digital Asimétrica de Abonado

  16. Multiplexación ADSL – Línea Digital Asimétrica de Abonado • Download hasta 8Mbps - Upload 0.8Mbps • Lazo local de abonado: 1 Km = 8Mbps, 5Km = 2Mbps • Si la conexión ADSL falla, la línea de voz seguirá funcionando. • Ahorro de costos, ya que elimina la necesidad de instalar fibra óptica en el bucle de abonado para suministrar servicios de alta velocidad. • La velocidad máxima real que puede alcanzar una línea ADSL depende de la distancia entre el abonado y la central de conmutación, la sección del cable y las interferencias.

  17. Redes por su extensión

  18. Redes por su extensión • Redes Personales (PN) • Su dominio se limita a un hogar • Redes Locales (LAN) • Se utilizan en edificios comerciales • Redes Metropolitanas (MAN) • Su dominio geográfico es una ciudad • Redes Globales (WAN) • Conectan un país´, continente, o continentes.

  19. Redes por su extensión • Redes Personales (PN) • Su dominio se limita a un hogar • Está de moda la transmisión inalámbrica • Interconectan diversos dispositivos (teléfonos, electrodomésticos, circuitos de vigilancia, aparatos de entretenimiento, etc) • Tecnologías usuales: Blue Tooh

  20. Redes por su extensión • Redes Locales (LAN) • Operan dentro de un área geográfica limitada • Permiten que varios usuarios accedan a medios de importante ancho de banda (mayor a 10 Mbps) • Proporcionan conectividad continua con servicios locales • Conectan dispositivos físicamente adyacentes • Baja tasa de error • Suelen ser privadas • Tecnologías usuales: Ethernet, Token Ring, ATM

  21. Redes por su extensión • Redes Metropolitanas (MAN) • Su dominio geográfico es una ciudad • Velocidades no mayores a 50 Mbps • Un ejemplo típico de red es la que ofrecen los proveedores de acceso a internet (ISP) • Se utilizan varios medios: wireless, cable modem, fibra óptica. • Tecnologías usuales: Ethernet, PPP, ADSL

  22. Redes por su extensión • Redes Globales (WAN) • Conectan un país, continente, o continentes • Suelen ser públicas • Son reguladas por los gobiernos • Suelen utilizar enlaces punto a punto • Ejemplo de WAN: Internet, Banelco • Tecnologías usuales: ATM, Frame relay, ISDN, Series de portadoras de alta velocidad T (EE.UU. y Canadá) y E (Europa y América Latina): T1, E1, T3, E3, etc. SONET (Red óptica síncrona)

  23. Redes por su pertenencia • Redes públicas: Son instaladas y administradas por compañías de telecomunicaciones. Los usuarios pueden suscribirse a servicios ofrecidos. Ej. Red telefónica, red ATMósfera de Telecom, etc. Son reguladas por el estado nacional. • Redes privadas: Los enlaces y el gerenciamiento está a cargo de la organización dueña. • Redes Privadas Virtuales (VPN): Utilizan redes públicas a los efectos de interconectar sedes de una empresa. Hay mecanismos de encriptación de datos.

  24. Ancho de banda • El ancho de banda es la medida de cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. • Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. (sobre las cuales se trabaja únicamente en este curso)

  25. Ancho de banda • Analogía 1: “El ancho de banda es similar al diámetro de un caño”. • El ancho de la tubería mide su capacidad de transporte de agua. El agua representa la información y el diámetro de la cañería representa el ancho de banda. A mayor diámetro mayor caudal de agua.

  26. Ancho de banda • Analogía 2: “El ancho de banda es similar a la cantidad de vías de una autopista”. • En esta analogía, la cantidad de vías representa el ancho de banda, y la cantidad de automóviles representa la cantidad de información que se puede transportar.

  27. Unidades Bits por segundo bps Unidad elemental Kilobits por segundo kbps 2^10 = 1024 bps Megabits por segundo Mbps 2^20 = 1.048.576 bps Gigabits por segundo Gbps 2^30 = 1.073.741.824 bps Ancho de banda • Accesos típicos y anchos de banda relacionados • Modem 56 kbps • ADSL 64 Kbps a 2 Mbps • Wireless > a 1a 54 Mbps. • Fast Ethernet 100 Mbps • Giga Ethernet 1 Gbps

  28. Ancho de banda • Accesos corporativos y anchos de banda relacionados

  29. Ancho de banda

  30. Rendimiento de un enlace a Internet • Se refiere al ancho de banda real medido, en un momento específico del día, usando rutas específicas de Internet, mientras se descarga un archivo específico. • El rendimiento mucho menor que el ancho de banda contratado (generalmente del 75% del bw). Algunos de los factores que lo determinan son los siguientes: • Retardo del medio y dispositivos de interconexión • Topología de la red (múltiples caminos) • Cuellos de botella (equipos y medios heterogéneos) • Datos extras añadidos por protocolos de comunicaciones

  31. Rendimiento de un enlace a Internet • .

  32. Parámetros o servicios asociados a la contratación de un enlace de datos • Ancho de banda: • RTT: Round Trip Delay con desvío definido. • BER: Bit Error rate (< a 1 bit erróneo cada 10.000.000 de bits transmitidos) • Disponibilidad: Porcentaje mensual de acceso a la red (>99%) • Servicio de visualización de tráfico: A los efectos de ejercer funciones de monitoreo de tráfico. • Plazo máximo de restauración del servicio

  33. Redes conmutadas En las WAN se pueden establecer comunicaciones entre usuarios finales de distintas redes con: • Enlaces punto a punto: Líneas privadas permanentes) • Conmutación de circuitos: Se establece, mantiene y termina un circuito físico dedicado a través de una red para cada sesión. • Conmutación de paquetes: Los dispositivos conectados a la red comparten un solo enlace para transferir los paquetes desde el origen al destino. • Circuitos virtuales: Es un circuito lógico, creado sobre una red de conmutación de paquetes, para asegurar una comunicación con calidad de servicios entre dos usuarios.

  34. Redes conmutadas – Punto a Punto • Enlaces permanentes • Enlaces propietarios • No hay nodos intermedios, solo repetidores o amplificadores • Hay QOS

  35. Redes basadas en conmutación de circuitos • Los datos que entran en la red provenientes de algún sistema final , son conmutados de nodo en nodo hasta que lleguen a su sistema final destino . • Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias . • Generalmente hay más de un camino entre dos estaciones, para así poder desviar los datos por el camino menos colapsado. • Hay QOS • Circuitos permanentes o por demanda

  36. Redes basadas en conmutación de circuitos Pasos para establecer un circuito dedicado • 1) Establecer el circuito (conexión, se reservan los canales que van a formar el circuito) • 2) Transferencia de datos • 3) Desconexión (se liberan los recursos de red comprometidos)

  37. Redes basadas en conmutación de circuitos La red pública de telefonía original utilizaba conmutación de circuitos . Su arquitectura era la siguiente : • Abonados : son las estaciones de la red . • Bucle local : es la conexión del abonado a la red . Esta conexión , como es de corta distancia , se suele hacer con un par trenzado . • Centrales : son aquellos nodos a los que se conectan los abonados ( centrales finales ) o nodos intermedios entre nodo y nodo ( centrales intermedias ) . • Líneas principales : son las líneas que conectan nodo a nodo . Suelen usar multiplexación por división en frecuencias o por división en el tiempo .

  38. Redes basadas en conmutación de paquetes • Es una evolución de la conmutación de servicios (1970), ahora la consigna es aprovechar mejor los escasos recursos de la red. • Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. • Los nodos intermedios actúan como ruteadores analizando la información de control de cada paquete y determinando cual es la dirección del próximo salto. • No hay circuitos dedicados, por ende no hay QOS, solamente existe el compromiso de la red para realizar el mejor esfuerzo en el encaminamiento y administración de enlaces.

  39. Redes basadas en conmutación de paquetes

  40. Redes basadas en conmutación de paquetes Características de las redes basadas en paquetes • Mensaje: datagrama • No hay conexión entre sistemas finales. • No todos los paquetes siguen una misma ruta. • Los datagramas pueden llegar al destino en desorden debido a que su tratamiento es independiente. • Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad del sistema final destino. • Internet se basa en esta técnica

  41. Redes basadas en conmutación de paquetes • Mayor tamaño paquete mayor probabilidad de error • Menor tamaño de paquete mayor overhead

  42. Redes basadas en conmutación por circuitos virtuales Actualmente es la técnica más usada en WANs. Su funcionamiento es similar al de redes de conmutación de circuitos. Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de Petición de Llamada (pide una conexión lógica al destino) y de Llamada Aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de Petición de Liberación (aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin).

  43. Redes basadas en conmutación por circuitos virtuales Cada paquete (o celda) tiene un identificador de circuito virtual en lugar de la dirección del destino. Los paquetes se recibirán en el mismo orden en que fueron enviados. Hay QOS, se puede negociar una tasa de velocidad constante, acotar el retardo y errores a valores acordados.

  44. Redes basadas en conmutación por circuitos virtuales

  45. Redes basadas en conmutación por circuitos virtuales Circuitos virtuales frente a conmutación de paquetes: El encaminamiento en cada nodo sólo se hace una vez para todo el grupo de paquetes. Todos los paquetes llegan en el mismo orden del de partida ya que siguen el mismo camino . En cada nodo se realiza detección de errores , por lo que si un paquete llega erróneo a un nodo , éste lo solicita otra vez al nodo anterior antes de seguir transmitiendo los siguientes . En datagramas no hay que establecer llamada ( para pocos paquetes , es más rápida la técnica de datagramas ) . Los datagramas son más flexibles , es decir que si hay congestión en la red una vez que ya ha partido algún paquete , los siguientes pueden tomar caminos diferentes ( en circuitos virtuales , esto no es posible ) . El envío mediante datagramas es más seguro ya que si un nodo falla , sólo un paquetes se perderá ( en circuitos virtuales se perderán todos ) .

More Related