DQDB

Publicado: enero 18, 2011 en Uncategorized

DQDB

DQDB es el acrónimo de (Distributed-queue dual-bus) que en español viene a decir (Bus Dual de Cola Distribuida). En el campo de las telecomunicaciones, el Bus Dual de Cola Distribuida (DQDB) es una red multi-acceso con las siguientes características:

1.Se apoya en las comunicaciones integradas utilizando un bus dual y organizándolo todo mediante una cola distribuida.

2. Proporciona el acceso a las redes de área local (LAN) o área metropolitana (MAN).

3. Se apoya en las transferencias de datos con estado sin conexión, en las transferencias de datos orientadas a conexión, y en comunicaciones isócronas tales como la comunicación por voz.

Un ejemplo de red que proporciona métodos de acceso DQDB es la que sigue el estándar IEE 802.6.

– IEEE 802.6

Red de área metropolitana (MAN), basada en la topología propuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como «inserción de ranuras temporales». Puesto que puede llevar transmisión de datos sincrónicos y asíncronos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.

Orígenes de DQDB:

Para entender la DQDB, antes debemos explicar el concepto de una red de área metropolitana (MAN) que cubre una gran área geográfica y que además promete alta velocidad, algo que desde el punto de vista geográfico no podría manipular una LAN (Red de Área Local). A comienzos de la década de los 80, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), estableció unos comités denominados comités 802, cuyo objetivo era el desarrollar estándares para las redes. Inicialmente se desarrolló el QSPX (Intercambio Síncrono de Colas de Paquetes) fue desarrollado por la Universidad de Western (Australia) y permitía una distribución rápida y eficiente de paquetes.

Posteriormente esta Universidad se vinculó comercialmente con Telecom Australia, y el QPSX fue sometido a juicio por la IEEE, y se le aplicó el estándar 802.6.Posteriormente la IEEE le cambió al nombre y la denominó: DQDB (Bus Dual de Cola Distribuida).

Durante el debate sobre sus características se dieron cuenta que esta tecnología permitía manejar velocidades de más de 20MBps.Esto implicaba que para poder utilizar ese estándar, debían de consultar con la ANSI (Instituto Nacional Estadounidense de Estándares), pero la IEEE no lo hizo, la ANSI se sintió indispuesta. Lo siguiente fue que empresas europeas como Alcatel N.V (Paris) y Siemenx Aktiengesellschaft (Múnich), se apropiaron de una extensa área geográfica utilizando tecnologías basadas en QSPX. Los americanos, acostumbrados a ser líderes en el campo de desarrollo tecnológico, decidieron ante este hecho tomar otros rumbos para el diseño de MAN.

En 1990, Telecom comienza a experimentar comercialmente con las DQDB, pero no es hasta 1992 cuando abre su servicio de cara al público. Este servicio se comercializó con el nombre de FASTPAC2 (2MBps) y FASTPAC10 (10MBps bajo fibra óptica); además este sistema fue utilizado posteriormente por un conjunto de ciudades europeas.

 

Características de DQDB:

Cuando hay poco tráfico, DQDB adopta la operatividad de CSMA/CD (evita los retardos del paso de testigo) y cuando hay más tráfico, la de FDDI (evita colisiones).

Sus características principales son:

  • Topología de doble bus en anillo, tolerando fallos
    – Compatibilidad con las capas superiores en LAN´s
    – Compatibilidad en cuanto a velocidad con las WAN´s
    – Opera independientemente del número de estaciones
    – Servicios asíncronos e isócronos
    – Límites de 512 nodos, 160 km y 155,52 Mbps
  • El soporte utilizado puede ser fibra óptica o cable coaxial; de cualquier forma, esta técnica necesita un soporte activo (el medio debe tener la posibilidad de ser interrumpido para introducir en él un registro de desplazamiento). La técnica de acceso asociada no es una disciplina Ethernet, sino un método que evita las colisiones sobre un soporte en bus.

 

Arquitectura de DQDB:

Las redes metropolitanas basadas en el estándar IEEE 802.6 presentan una arquitectura jerárquica de 4 niveles, constituida por la interconexión de nodos DQDB (Dual Queue Distributed Bus). Los niveles jerárquicos que podemos distinguir en las redes de área metropolitana 802.6 son los siguientes:

Nivel 0: es el conjunto de puestos de red situados en

los locales del usuario (redes locales, estaciones de trabajo, ordenadores centrales).

Nivel 1: es el nodo de red al que accede el usuario. Su topología puede ser en bus dual con conexiones punto-a-punto o punto-a-multipunto o en bucle cerrado.

Nivel 2: Sistema de Conmutación de Red de Área Metropolitana (MSS). Consiste en la interconexión de los distintos nodos siguiendo la estructura básica DQDB.

Nivel 3: sistema de interconexión de distintos sistemas de conmutación de red y la interconexión con otras Redes (RDSI, Iberpac, RTC, etc.)
DQDB consta de dos buses, por uno pasa la información en una dirección y por el otro en la contraria. Cada nodo está conectado a los dos buses. Cada bus tiene una cabecera que se encarga de transmitir una célula cada cierta unidad de tiempo. Esa célula está en principio vacía de información. Cuando un nodo quiere enviar información, lo hace por la primera célula que pase, para lo cuál debe conocer sobre qué bus debe enviar los datos. Las células son retiradas por la cabecera contraria de la que salieron.

Esta estructura de doble bus, se puede adaptar para que haga un bucle; de esta manera, una sola cabecera hace de ambos extremos de los buses. Si hay alguna ruptura de algún bus, el sistema tiene los mecanismos suficientes para que los nodos adyacentes al punto de ruptura hagan de cabeceras de los dos buses.


El estándar considera los siguientes tipos de servicios:

a) servicio orientado a la conexión: Soporta el transporte de segmentos de 52 bytes entre 2 nodos  a través de un canal virtual. Requiere funciones de segmentación/re-ensamblado de los mensajes. No se contempla un mecanismo de señalización propio.

b) Servicio no orientado a la conexión: Soporta comunicaciones no orientadas a  conexión a través del protocolo LLC. Permite la transmisión de tramas de  hasta 9188  bytes en segmentos de 53 bytes. Requiere segmentación y re-ensamblado

c) servicio síncrono. Da soporte a los usuarios que requieren un servicio a intervalos de tiempos regulares. No se contempla un mecanismo de señalización propio.

El cuándo una estación puede transmitir queda determinado por dos métodos de acceso que controlan la disponibilidad de los dos tipos de slots vacíos:

a) Pre-Arbitred (PA) slots (células pre-arbitrarias): desde su salida al bus están pre-asignados a una determinada estación de trabajo(nodo específico) mediante un generador de tramas y ninguna otra puede acceder a ellos . Las tramas se generan a velocidades determinadas para el tráfico sincrónico.

b) Queue Arbirtred (QA) slots (células de cola arbitrada ): transportan el tráfico normal de datos, o tráfico asíncrono. Son reservados mediante un mecanismo MAC basado en una cola distribuida para cada bus por todas las estaciones por lo tanto es conocido por todos los nodos.

El acceso DQDB, se compone de componentes básicos de la red SMDS:

Equipo portador: un switch en la red SMDS, opera como una estación en el bus.
CPE: uno o más dispositivos CPE, funcionan como estaciones en el bus.
SNI: actúa como el interfaz entre el equipo portador, y el CPE.

Una SMDS accede típicamente, con una configuración de CPE-simple o de CPE-múltiple. Una CPE-simple, consiste en un switch en la red SMDS del equipo portador, y una estación CPE en el equipo del solicitante. Las CPE-simples de las configuraciones DQDB, crean dos nodos en la sub-red DQDB. La comunicación se produce únicamente entre el switch, y uno de los dispositivos CPE a través de la interfaz SNI. No hay contención en el bus, debido a que ninguno de los demás dispositivos CPE intentan acceder.

Otro camino a seguir en las configuraciones de DQDB, es operar con una configuración de cola distribuida en cada nodo. Esto se hace utilizando un contador, (RC – Request Counter), que registra los nodos están esperando transmitir delante de un nodo en la cola. Dentro de cada cola se identifican los nodos upstream (relativos al flujo de celdas y de ‘slots’) de este nodo. La cuenta de nodos en espera, es incrementada contando cualquier bit BUSY del sistema que pasa por los ‘slots’ en el bus. La cuenta se ve decrementada, considerando cualquier bits PETICIÓN del sistema en el otro bus.

Para este nodo, consideramos lo que sucede cuando se desee transmitir desde uno de los bus. En primer lugar, el bus espera un ‘slot’ que circula por el bus en paralelo que tenga bit PETICIÓN, que entonces fija para indicar que está esperando para transmitir. Entonces transfiere el valor del RC al (DC – Down Counter).El DC ahora contiene el número de nodos, que precede a este nodo en la cola. El DC es decrementado por los ‘slots’ cercanos por los bits BUSY fijados, indicando los slots/celdas utilizados por otros nodos que estén a continuación en la cola. Cuando la DC llega a 0, es cuando este nodo puede transmitir por el bus. El procedimiento es igual en caso contrario.

El DQDB también tiene cuatro niveles de prioridad de transmisión, que también se basan en los sistemas de cola distribuida que usan contadores, es decir, (cada nodo tiene una eficacia de 5 colas, con un RC y un DC para cada cola).Los niveles de prioridad son indicados mediante 4 bits más de PETICIÓN en la ACF de la cabecera de la celda, etiquetados con la siguiente nomenclatura R1, R2, R3…RN siendo RN la prioridad más alta. Para abastecer a estos niveles de prioridad, el comportamiento del RC y el DC debe ser modificado de la siguiente forma: RC debe contar todos los bits PETICIÓN de su nivel de prioridad o superior. DC debe decrementarse si una celda vacía circula por el bus, pues esa será utilizada por un nodo en espera con una prioridad más alta en el downstream. Incrementar la DC, si se ve un bit PETICIÓN con una prioridad más alta que la del otro bus.

CONTROL DE LA COLA DE TRANSMISIÒN


El método de control de la cola es el corazón del protocolo DQDB. Este pretende proveer un eficiente y equitativo método de acceso. Opera por medio del uso de bits de ocupado y bits de solicitud en el ACF (Campo de Control de Acceso).

Cada nodo, de hecho, necesitará dos contadores. El contador de solicitudes (RQ) es usado para mantener la pista de la cola distribuida. Este contador es incrementado por cada bit de solicitud que se encuentre en 1 en el bus que viaja de regreso; y decrementado por cada slot QA vació que esta pasando en el bus que va hacia adelante. Cuando un nodo quiere enviar un segmento QA este utiliza otro contador llamado el contador regresivo (CD). Cuando un nodo esta listo para hacer la solicitud sobre la cola este transfiere el valor del contador RQ al contador CD y reinicia el contador RQ a 0. El contador RQ ahora empezara a contar el numero de nuevas solicitudes y el contador CD mantendrá la pista de la posición del nodo en la cola. De esta manera un nodo sabe cuantas estaciones están delante de el en la cola y la longitud de la cola que hay detrás.




-En la actualidad:

DQDB actualmente proporciona tecnologías de empaquetamiento rápido para la interconexión transparente de redes LAN y de servicios de data-grama a 2Mbps. DQDB ademas es capaz de proveer transmisión a alta velocidad, servicios de circuitos virtuales y servicio de transmisión de datos en isócrono. Así mismo DQDB garantiza una trama fija de datos para distribución en aplicaciones CAD/CAM, Tele-conferencia e imágenes medicas.
Las configuraciones en doble bus abierto o doble bus cerrado son posibles para DQDB. Donde las aplicaciones de datos son criticas, es recomendable usar la configuración de doble bus cerrado para minimizar las fallas de tolerancia. Si el bus esta severamente accidentado la red deberá ser re-configurada hasta que el punto roto en el bus sea desviado. Incluso en una configuración de bus abierto existe un alto nivel de falta de tolerancia incluso desde nodos que estén lógicamente adyacentes en el bus y puedan ser desviados en el momento que una falla se presente en uno de los nodos. Los nodos adyacentes no deben ser afectados si tienen capacidad de conservar su cabecera de bus.

DQDB tiene muchas ventajas, este a sido aprobado como un estándar internacional (IEEE 802.6), que ofrece alta velocidad (de 2Mbps a 300Mbps), que permite correr en diferentes medios, permite la interconexión entre redes MAN a MAN, ofrece servicios de conmutación de paquetes y conmutación de circuitos y alto rendimiento independiente del numero de estaciones encadenados a la red. DQDB también brinda un alto nivel de seguridad para los datos, telecom provee Grupos Cerrados de Usuarios (CUG) que permite la protección de una red virtual privada.

IMPLEMENTACION DE DQDB

DQDB a sido implementado en Australia por QPSX Communications Ltda. como una unión entre Telecom y Unicom. Telecom originalmente dueño del 60% y ahora de 74%. Telecom brinda la red publica bajo el nombre de FASTPAC mientra que QPSX es responsable de la fabricación de equipos de conmutación y la regulación de licencias.

El equipo de conmutación QPSX QX es capaz de soportar voz, video y formatos de datos LAN. Las compuertas de salida a otras redes también deben ser suministradas. El QPSX QX 1.0 no es totalmente compatible con el estándar IEEE 802.6 a pesar que ha sido desarrolla conjuntamente con el. QPSX tiene previsto que los futuros productos sean conformes al estándar esto asegura la compatibilidad de productos QPSX con el estándar de servicios B-ISDN desde el IEEE 802.6 que esta ahora alineado con ANSI y la UITT.

Hay una clara división entre los equipos utilizados por los clientes (Servidores, terminales, etc.) y los sistemas públicos de conmutación de redes MAN (MSS). La interface entre la red publica y privada se hace a través de la red de acceso de cliente (CAN).

Se encuentran tres principales tipos de dispositivos: los del cliente, los del intermedio y el enrutador de la subred. Los del usuario son propios del usuario y le proveen el punto de conexión entre el equipo del cliente y la red MAN. Este Equipo esta conectado en la unidad de interface de red del cliente (CNIU) mientras las Unidades de Acceso al Circuito Conmutado (CSAU) son usados por dispositivos de datos isócronos tales como teléfonos digitales. Los CNIU y los CSAU tienen funcione especificas sobre las aplicaciones como la multiplexación.
Las LANs conectadas a los CNIU son llamadas módulos de puente para LAN, y soportan diferentes tipos de LAN, entre ellas:

  • StarLAN 1
  • 10 Base T
  • 802.4 MAP(Bus)
  • IEEE 802.5
  • FDDI

El segundo tipo de dispositivos QPSX son los del intermedio. Estos están localizados en el intercambio telefónico local y proveen la conexión a la oficina de conmutación de la MAN. Un dispositivo intermedio puede soportar múltiples clientes multiplexando un único canal CAN.

El dispositivo final es el enrutador de la subred. Este es usado para interconectar subredes QPSX. Estas subredes pueden operar a diferentes velocidades y tener diferente configuraciones de bus doble. Los enrutadores son parte de la red publica. El enrutador adicionara su propia sobrecabecera a los paquetes que van viajando a las subredes.

Bibliografía:

Configuración wifi

Publicado: noviembre 15, 2010 en Uncategorized



COMO MONTAR UNA WIFI

  1. Lo primero será recopilar información acerca del router, si lo compramos nuevo nos traerá su correspondiente manual para su configuración, ya sea en papel o en formato digital. En el supuesto caso de no saber nada acerca del router deberemos cogerlo y mirar la marca y el modelo e ir a internet y intentar conseguir información oficial en la medida que nos sea posible.

     

  2. El segundo paso sera resetear el router para que vuelva a las configuraciones de fábrica y así poder eliminar cualquier configuración anterior y así poder configurar nuestro router desde el principio. 
  3. Tenemos que colocar el ordenador en la misma red que el router, para saber la red del router miramos en el manual, cambiamos la configuración del ordenador si es necesario.
  4. Conectamos un cable adsl desde el ordenador hasta el router para que así entre el ordenador y el router esten en una red lan, pondremos la dirección ip del router en nuestro navegador y nos pédira un usuario y contraseña para poder configurarlo, en nuestro caso es admin-admin (esta contraseña se podra cambiar mas adelante).
  5. Desde que tenemos acceso a la configuración del router, y aquí configuramenos todo: la configuración del wireless (nombre, tipo de contraseña), la ip (dinámica y estática), la ip de nuestra red, la máscara de subred, podremos configurar también el Dhcp, habilitaremos la pestaña administracíon remota para que para entrar en el menú de configuración, habilitaremos también el firewall y le abriremos solamente los puertos que nos hagan falta …

Frame Relay

Publicado: noviembre 4, 2010 en Uncategorized
    FRAME RELAY 

  • Año de aparición, breve historia
  • Topologías
  • Niveles y Protocolos
  • Empresas y organizaciones relacionadas
  • Situación actual, estándares actuales
  • Otras características: velocidades,…

-Breve historia

Frame Relay nace en el año 1988 para cubrir necesidades del mercado no satisfechas hasta el momento en el sector de las comunicaciones. Se trataba de una solución transitoria, pero que ha logrado una gran aceptación, y su papel en la actualidad es importante. Comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI: El ITU (entonces CCITT). Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada «salto» de la red. X.25 tiene el grave inconveniente de su importante producido por los mecanismos de control de errores y de flujo en la capa superior.

Hasta hace relativamente poco tiempo, X.25 se ha venido utilizando como medio de comunicación para datos a través de redes telefónicas con infraestructuras analógicas, en las que la norma ha sido la baja calidad de los medios de transmisión, con una alta tasa de errores. Esto justificaba los abundantes controles de errores y sus redundantes mecanismos para el control de flujo, junto al pequeño tamaño de los paquetes. En resumen, se trataba de facilitar las retransmisiones para obtener una comunicación segura.

Frame Relay, por el contrario, maximiza la eficacia, aprovechándose para ello de las modernas infraestructuras, de mucha mayor calidad y con muy bajos índices de error, y además permite mayores flujos de información.

Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas.

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red.

-Topologías Frame-Relay:

Una de las cuestiones más útiles que ofrece Frame-Relay es la flexibilidad de conexión hacia la nube Frame-Relay. El proveedor ofrece circuitos virtuales capaces de interconectar los sitios remotos con una topología particular.

Las dos características más destacadas entre los usuarios de frame relay son:

  • Ellos tienen una red que interconecta LANs usando routers para circuitos alquilados o de ancho de banda controlado y están buscando reducción de costos o el crecimiento de la red.
  • Las redes están basadas en topología de estrella.

La razón para la configuración de estrella es doble. Primeramente, esto refleja la estructura organizacional y flujo de datos de los negocios, con administración centralizada y funciones locales. Secundariamente, esto es impuesto por la tecnología de las líneas alquiladas.

El uso de frame relay abre las puertas a una gran flexibidad a la topología de conexión. Mientras la estructura del trafico podría tender entre configuraciones estrella, La disciplina impuesta por las líneas alquiladas las facilita y el actual flujo de trafico que podrá se mucho mejor incorporado a la topología.

  • Topología de malla completa:
    Todos los routers disponen de circuitos virtuales al resto de los destinos.
  • Topología de malla parcial:
    Es un tipo de malla completa pero no todos los sitios tienen acceso a los demás.
  • Topología en estrella:
    Los sitios remotos están conectados a un punto central que por lo general ofrece un servicio o una aplicación.

-Niveles y protocolos:

Frame relay es una tecnología nacida de la necesidad de incrementar el ancho de banda, la aparición de impredecibles modelos de trafico, y de un crecimiento de usuarios que demandan un servicio eficaz. Es un protocolo emergente del famoso protocolo de paquetes X.25. Ambos protocolos, frame relay y X.25, están basados en los Sistemas de Interconexión Abiertos (O.S.I.).

Sin entrar en detalles sobre el modelo O.S.I., que fue desarrollado por la Organización Internacional de Estandarización (I.S.O.), llega con decir que el protocolo X.25 usa los niveles uno, dos y tres del modelo O.S.I., mientras que el protocolo frame relay, usa sólo los dos primeros:


Nivel 1: el nivel físico, define la conexión actual entre el terminal y el primer nodo de la red. Este nivel especifica los estándares con la transmisión y recepción de datos mecánica y electricamente.


Nivel 2: el nivel de conexión, contiene el protocolo que define el «troceado» de los datos para la transmisión, y establece la ruta que los datos deben seguir a través de la red. Esto significa que los datos son colocados en un frame (secuencia especifica de bits), que es la unidad fundamental del intercambio de datos. Ambos protocolos, X.25 y frame relay, usan estos dos niveles.


Nivel 3: el nivel de red, la unidad fundamental del intercambio de datos es el paquete, este nivel, prepara los frames de datos del nivel 2 en paquetes y rutas de datos a través de la red a través de Circuitos virtuales permanentes (PVCs) también realiza detección y corrección de errores con peticiones de retransmisión de los frames y paquetes dañados. Este es el punto en el que X.25 y frame relay divergen. X.25 usa el nivel 3 en su totalidad, mientras que frame relay usa esencialmente sólo los niveles 1 y 2. La razón para esto es que frame relay está basado en la premisa de que las redes digitales son mucho menos propensas a errores que las que analógicas que había en el pasado. Esta premisa es debida exactamente al cambio a digital y a la fibra óptica.

Así por lo tanto con X.25, por el uso de los niveles altos del modelo O.S.I. , detención de errores y corrección de errores, son usados en cada uno y en todos los nodos a lo largo de la ruta, lo que provoca que la velocidad de transmisión se vea severamente limitada. Por ejemplo: Pensemos que tenemos una conexión X.25, que va desde nuestra oficina principal a una oficina satélite y que pasamos a través de 3 compañías de telecomunicaciones. Bajo el uso de X.25 los datos son empaquetados y enviados al primer nodo. Los datos son chequeados, y en caso de errores, pide la retransmisión del paquete, en caso de no encontrarlos envía un señal de final al origen, y envía el paquete al siguiente nodo. Este proceso se repite en cada uno de los nodos, hasta llegar al destino, y el proceso vuelve a comenzar con el siguiente paquete.

Con frame relay, basado en redes mucho menos «contaminadas», la detección de errores es llevada a cabo, pero no la corrección, la red frame relay simplemente coge cada (frame) de información y lo retransmite (relay) al siguiente nodo. Si, en raras ocasiones, se detecta un error, frame relay simplemente descarta el frame de datos erróneo y depende del nivel superior usado por controladores inteligentes en cada extremo de la red para pedir una retransmisión.

-Las aplicaciones típicas del servicio Frame Relay dentro del ámbito empresarial al que está orientado son:

-Intercambio de información en tiempo real.

-Correo electrónico.

-Transferencia de ficheros e imágenes.

-Impresión remota.

-Aplicaciones host-terminal.

-Aplicaciones cliente-servidor.

-Acceso remoto a bases de datos.

-Construcción de bases de datos distribuidas.

-Aplicaciones CAD/CAM.

-Empresas:

El mayor desarrollo en la historia de Frame Relay se produjo en 1990, cuando Cisco Systems, StrataCom, Northern Telecom, y Digital Equipment Corporation formaron un consorcio para enfocar el desarrollo de la tecnología Frame Relay y acelerar la introducción de productos Frame Relay interoperables. Este consorcio desarrolló una especificación conforme al protocolo básico de Frame Relay discutido en ANSI y ITU-T, pero extendiéndolo con características que proporcionan capacidades adicionales para entornos complejos de red. Estas extensiones de Frame Relay son conocidas colectivamente como la Interface de Dirección Local (LMI = Local Management Interface).

-Estandares actuales:

Los estándars ANSI T1.606 y T1.618 definen los procedimientos núcleo de frame relay estos procedimientos son usados para manejar las tramas de datos de usuario en un nodo de red frame relay. El estándar ANSI T1.617 define los procedimientos de mantenimiento para las redes frame relay. Estos especifican los tipos de mensajes intercambiados entre un terminal de usuario y un nodo a través del cual él se conecta a la red. El anexo D de este estándar define los procedimientos aplicables a los circuitos virtuales permanentes (PVCs).

Antes de que surgiera el estándar ANSI T1.617 anexo D, un consorcio de compañías definió un mecanismo para el manejo de los PVC frame relay, llamado LMI (Link Managament Interface). El LMI define una funcionalidad similar a la definida más tarde por el estándar ANSI y actualmente es un estándar ampliamente soportado en las redes frame relay existentes.

-Situación Actual Y Tendencias De Frame Relay:

La clave para que Frame Relay sea aceptado con facilidad, al igual que ocurrió con X.25, y también ocurre ahora con RDSI, es su gran facilidad, como tecnología, para ser incorporado a equipos ya existentes: encaminadores (routers), ordenadores, conmutadores, multiplexores, etc., y que estos pueden, con Frame Relay, realizar sus funciones de un modo más eficiente.

Por ello, Frame Relay es una solución ampliamente aceptada, especialmente para evitar la necesidad de construir mallas de redes entre encaminadores (routers), y en su lugar multiplexando muchas conexiones a lugares remotos a través de un solo enlace de acceso a la red Frame Relay.

Su ventaja, como servicio público es evidente. Sin embargo, el hecho de ser un servicio público también llegar a ser un inconveniente, desde el punto de vista de la percepción que el usuario puede tener de otros servicios como X.25, y que han llevado, en los últimos años, a las grandes compañías, a crear sus propias redes, con sus propios dispositivos (fundamentalmente multiplexores, conmutadores y encaminadores) y circuitos alquilados.

El inconveniente de esas grandes redes, además de su alto coste por el número de equipos necesario, es el número de circuitos que pueden llegar a suponer y el intrincado laberinto que ello conlleva; por otro lado, se pueden llegar a generar cuellos de botella en determinados puntos, y grandes congestiones en toda la red. Por el contrario, Frame Relay permite una mayor velocidad y prestaciones, además de permitir que un mismo circuito sirva a varias conexiones, reduciendo, obviamente, el número de puertos y circuitos precisos, y por tanto el coste total.

Pero Frame Relay sigue siendo una tecnología antigua, ya que no inventa nuevos protocolos ni mejora los dispositivos de la red, sino que se limita a eliminar parte de la carga de protocolo y funciones de X.25, logrando mejorar su velocidad. El resultado es una red más rápida, pero no una red integrada.

Además, dado que Frame Relay está orientado a conexión, todas las tramas siguen la misma ruta a través de la red, basadas en un identificador de conexión. Pero las redes orientadas a conexión son susceptibles de perderla si el enlace entre el nodo conmutador de dos redes falla. Aún cuando la red intente recuperar la conexión, deberá de ser a través de una ruta diferente, lo que origina un cambia en la demora extremo a extremo y puede no ser lo suficientemente rápido como para ser transparente a las aplicaciones.

-Caracteristicas:

A continuación se presentan, de manera general, los principales aspectos de Frame Relay:

Orientado a conexión.

Paquetes de longitud variable.

Velocidad de 34Mbps.

Servicio de paquetes en circuito virtual, tanto con circuitos virtuales conmutados como con circuitos virtuales permanentes.

Trabaja muy similar a una simple conexión de modo-circuito (en donde se establece la conexión entre el receptor y el transmisor, y luego se lleva a cabo la comunicación de la información), la diferencia esta en que la información del usuario no es transmitida continuamente sino que es conmutada en pequeños paquetes (Frame Relays).

Sigue el principio de ISDN de separar los datos del usuario de los datos de control de señalización para lo cual divide la capa de enlace en dos subcapas.

Mínimo procesamiento en los nodos de enlace o conmutación.

Supone medios de transmisión confiables.

Funciones implementadas en los extremos de la subred.

Maneja el protocolo HDLC de igual manera que X.25.

El protocolo de transferencia es bidireccional entre las terminales

La capa inferior detecta pero no corrige los errores, se deja para las capas más altas, lo cual lo hace más rápido y transparente.

Ideal para interconectar LAN y WAN por sus altas velocidades y transparencia a las capas de red superiores.

Se pueden cargar múltiples protocolos de LAN sobre Frame Relay.

En Frame-Relay se transmiten paquetes de longitud variable a través de la red, lo cual hace poco apta su utilización para la transmisión de tráfico de voz, dado que si se escogen paquetes muy grandes, se introduce un retardo demasiado alto (no permitido para el tráfico de este tipo) o se introduce un retardo variable para cada paquete lo cual no garantiza que la voz fluya de forma natural, degradando la calidad del servicio.

-Fuentes información:

http://www.e-mas.co.cl/categorias/informatica/framerelay.htm

http://www.monografias.com/trabajos11/frame/frame.shtml

http://www.angelfire.com/wi/ociosonet/7.html

http://cv.uoc.es/~ysverko/final/html/frame.htm

http://www.sisttel.com.ar/download/Red%20de%20datos%20Frame%20Relay.pdf

http://aprenderedes.com/2007/02/frame-relay/

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Frame-Relay.html

Modelo OSI

Publicado: octubre 22, 2010 en Uncategorized

Breve historia

En 1977, la Organización Internacional de Estándares ( ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.

El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países. .

El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.

Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Utilidad, ventajas e incovenientes

La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

  • Las dos grandes ventajas de este modelo son:
  • Fácil de implementar
  • Fácil de extender-Implementar el protocolo significa que cualquier fabricante de hardware puede utilizar una pila de protocolos de manera que su equipo pueda comunicarse con el equipo de cualquier otro fabricante (suponiendo que los aspectos específicos del protocolo sean abiertos y que el otro fabricante lo haya implementado también).
    Extender un protocolo significa darle funcionalidad. Es decir, para extender TCP/IP, agregando un servicio nuevo de capa de aplicación, sólo hay que implementar un protocolo en una capa del modelo y aprovechar las capas existentes para el resto del trabajo.
    Por ejemplo, si queremos implementar un protocolo del tipo P2P (peer-to-peer protocol, protocolo punto-a-punto) para permitir que todos los equipos de la red intercambien archivos, podríamos confiar en IP y en UDP (User Datagram Protocol, Protocolo de datagrama de usuario) para entregar los datos, y concentrarnos en cómo formatear y utilizar la información en el protocolo de capa de aplicación que desarrollemos.

Los principales inconvenientes que presenta el modelo son:

-Aparición del mismo en un momento poco adecuado dado que tardó mucho en desarrollarse una primera implementación del mismo.

-Niveles descompensados, algunos con muchas funcionalidades, otros con muy pocas.

-No era del todo independiente de la arquitectura.

Capas

CAPA 7, Capa de Aplicación:
En esta capa, el usuario y la computadora establecen contacto con la red a través de una interfaz, confomada por los programas de usuario, como los de transferencia de archivos y emulación de terminal.

CAPA 6, Capa de Presentación:
Esta capa suele formar parte del sistema operativo, que convierte datos de entrada y salida de un formato de presentación a otro. Por ejemplo, convierte un flujo de texto en una ventana desplegable que contiene el texto que acaba de llegar.

CAPA 5, Capa de Sesión:
Esta capa administra el establecimiento de una serie contínua de solicitudes y respuestas entre las aplicaciones de cada extremo. Proporciona una interfaz de depuración de la capa de transporte y sincroniza la recuperación de fallas de ésta.

CAPA 4, Capa de Transporte:
Esta capa garantiza la entrega de datos a un proceso específico en una máquina específica. Administra el control de extremo a extremo y se ocupa de la correción de errores.

CAPA 3, Capa de Red:
Esta capa maneja el ruteo de datos entre dos equipos y cualquier congestión que pueda presentarse

CAPA 2, Capa de Enlace:
Esta capa también es llamada de vinculación de datos, se encarga de la comunicación entre dos máquinas que comparten un canal físico. Asimismo, se ocupa de las tramas (conjunto de paquetes) perdidas, dañadas y duplicadas para efectos de control de errores y tiempos de espera agotados.

CAPA 1, Capa Física:
Garantiza que cuando un lado envía un bit, el otro lo reciba.

Enlaces:

Bibliografía:

  1. http://es.wikipedia.org
  2. www.monografias.com
  3. http://foro.elhacker.net/

1.  En el menu de virtualbox, seleccionamos dispositivos y vamos a la última opción que es instalar guest additions.

2. El siguiente paso va a ser montar la máquina virtual para que podamos ejecutar la instalación para ello, botón derecho encima del indicador de cd en la parte inferior derecha del virtulbox y seleccionamos el vguestaddition.iso y ya la tendremos montada en  la máquina.

3.El tercer paso será darle a lugares y seleccionamos el cd de vboxaddictions y nos aparecerá en el escritorio.

4.Abrimos un terminal y ponemos: sudo sh ./VBoxLinuxAdditions-x64.run (nos solicitará el password de usuario)

4. Por último abriremos un terminal y tecleamos:  sudo cd/media/Vbox y la damos al tabulador para que nos complete el nombre y así la próxima vez que iniciemos ubuntu ya tendremos con mayor resolución la pantalla.

Evolución de las redes de información

  • 1830, Telégrafo, Introduce conceptos de codificación (Morse, Cooke y Wheatstone)
  • 1874, Telégrafo múltiple (Emile Baudot)
  • 1875, Bell – Teléfono, Transmisión de voz, no requiere codificación
  • 1910, Teletipo / Teleimpresor, Transmite mensajes sin operador, Cód. Baudot.
  • 1950, Comienzan a aparecer los módems, como inicio de la transmisión de datos entre computadoras, pero se consolidan en los 60s y 70s para el manejo principalmente de periféricos.
  • 60´s Desarrollo de lenguajes de programación, S.O., Conmutación de paquetes, transmisión satélite, comienza la unión de las telecomunicaciones e informática.
  • 70´s Consolidación de la teleinformática, aparecen las primeras redes de computadores, protocolos y arquitectura de redes, primeras redes públicas de paquetes.
  • 1971, Arpanet – TCP/IP.
  • 1974, SNA de IBM primera arquitectura de redes, sigue DNA
  • 1975, CCITT normaliza X.25, nace OSI de ISO
  • 1978, Aparecen las primeras redes de àrea local, aparecen los primeros servicios de valor agregado.
  • 80´s Comienzan a aparecer las redes digitales (voz, video y datos).
  • 90´s Tecnología de la información, Sistemas Distribuidos, Procesamiento Distribuido, integración

1830, La creación de la red telegráfica.

En Inglaterra funcionó la primera línea telegráfica en 1839, como elemento auxiliar de

los ferrocarriles. En 1844 Samuel Morse estableció una primera línea entre Washington

y Baltimore. En 1845 los franceses enlazaron telegráficamente París y Rouen.

Podría pensarse que España iba muy retrasada en la implantación de su red telegráfica,

pero hacia 1850 todavía no se tenía mucha fe en el telégrafo eléctrico y, por ejemplo,

Francia todavía mantenía en servicio sus torres ópticas.

Los responsables de los ferrocarriles ingleses empezaron a extender el servicio de

telegramas y a explicar, mediante libros y folletos, como podían utilizarlo los posibles

usuarios. Los franceses también iniciaron sus ensayos, pero no eran muy propicios a

poner al servicio del público un medio de comunicación que consideraban un

instrumento del Gobierno.


La red de telegrafía en España a finales de 1858:

1875, La red telefónica

El teléfono es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia. Muy parecido al teletrófono.

Durante mucho tiempo Alexander Graham Bell fue considerado el inventor del teléfono, junto con Elisha Gray. Sin embargo Bell no fue el inventor de este aparato, sino solamente el primero en patentarlo. Esto ocurrió en 1876. El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó teletrófono, y no Alexander Graham Bell. En 1871 Meucci sólo pudo, por dificultades económicas, presentar una breve descripción de su invento, pero no formalizar la patente ante la Oficina de Patentes de Estados Unidos.

Teleimpresor

El teleimpresor (teletipia, Teletipo o Equipo teleescritor para TeleTYel PETeleTYel pewriter) es un dispositivo electromecánico ahora en gran parte obsoleto máquina de escribir cuál se puede utilizar para comunicar mensajes mecanografiados del punto al punto a través de un canal de comunicaciones eléctrico simple, a menudo apenas un par de alambres.

La forma más moderna de estos dispositivos es completamente electrónica y utiliza una pantalla en vez de una impresora. Estas teletipias siguen siendo funcionando por el sordo para las comunicaciones mecanografiadas sobre el teléfono, generalmente llamado a TDD (Telecommunications Devices para Deaf) o Equipo teleescritor (aunque Equipo teleescritor, según lo indicado en el párrafo anterior, refiere a los teleimpresores en general).

El teleimpresor se desarrolló con una serie de invenciones de un número de ingenieros, incluyendo Casa real del Earl, David E. Hughes, Edward Kleinschmidt, Charles Krum, Emile Baudot y Frederick G. Credo. Un precursor al teleimpresor, máquina del ticker común, fue utilizado desde el 1870s como método de exhibir los alambres excesivos transmitidos texto. Especial-diseñado telégrafo la máquina de escribir fue utilizada para enviar bolsa de acción el telégrafo excesivo de la información ata con alambre a las máquinas del ticker.

La mayoría de los teleimpresores utilizaron el pedacito 5 Código de Baudot (también conocido como ITA2). Esto limitó el juego de caracteres a 32 códigos. Uno tuvo que utilizar los “higos” tecla de mayúsculas al tipo números y caracteres especiales. Las versiones especiales tenían códigos de los higos para los usos específicos como informes del tiempo. La calidad de impresión era pobre por estándares modernos. El código de Baudot fue utilizado asynchronously con los pedacitos del comienzo y de parada: el diseño asincrónico del código fue ligado íntimo al diseño electromecánico por marcha-parada de teleimpresores. (Los sistemas tempranos habían utilizado códigos síncronos, pero eran duros de sincronizar mecánicamente). Otros códigos, por ejemplo Fieldata y Flexowriter, fueron introducidos pero nunca llegó a ser tan popular como Baudot.

El modem

Desde que comenzaron a popularizarse las computadoras, allá por fines de los años 60 y principios de los 70, surgió la necesidad de comunicarlas a fin de poder compartir datos, o de poder conectar controladores de terminales bobas. En esos días lo más común era que dichas computadoras o controladores estuvieran alejados entre sí. Una de las soluciones más baratas y eficientes era la utilización de la red telefónica, ya que tenia un costo razonable y su grado de cobertura era muy amplio.
Pero la red telefónica no es un medio apto para transmitir señales digitales, ya que fue optimizada para la transmisión de voz. Por ejemplo, a fin de evitar interferencias, se limito el rango de frecuencias que puede transportar a una banda que va de los 300 a los 3000 Hz. Denominada ¨ banda vocal ¨, pues dentro de la misma se encuentra la mayor parte de las frecuencias que componen la voz humana. Por ello, al estar limitada en su máxima frecuencia, las señales binarias son muy distorsionadas.
Para poder transmitir datos binarios por las líneas telefónicas comunes, entonces, es necesario acondicionarlos a las mismas. Con este fin se debió crear un dispositivo que pudiese convertir la señal digital en una señal apta para ser transmitida por la red telefónica, y poder efectuar la operación inversa, es decir, recuperar la señal de la red telefónica y convertirla en la señal digital original.
Dicho acondicionamiento de la información digital consiste en generar alteraciones en una señal de frecuencia fija, llamada portadora. A esta operación se la conoce como modulación, y es muy utilizada en otras aplicaciones, por ejemplo, para transmitir radio. La operación inversa es la demodulación. Al dispositivo que efectuaba ambas operaciones se lo conoció como modulador-demodulador, o módem para abreviar.
La empresa Hayes Microcomputer Products Inc. en 1979 fue la encargada de desarrollar el primer modelo de módem llamado Hayes Smartmodem, este podía marcar números telefónicos sin levantar la bocina, este se convirtió en el estándar y es por esto que la mayoría de fabricantes desarrollaba modems compatibles con este modelo, los primeros modems permitían la comunicación a 300 bps los cuales tuvieron un gran éxito y pronto fueron apareciendo modelos mas veloces.

Teleinformática

En 1971 a parece la red ARPANET, fundada por la organización DARPA (Defense Advanced Research Projects Agency) que ha dado origen a la red Internet que actualmente integra a la más importantes instituciones académicas, de investigación y desarrollo que existen en el mundo. En esta red se desarrollo el conjunto de protocolos denominados TCP/IP que han ejercido gran influencia en las redes teleinformaticas.
En España aparece en 1972 la primera red pública de conmutación de paquetes denominada Red Especial de Transmisión de Datos (RETD) propiedad telefónica que actualmente configura la red IBERPAC.
En 1974, la empresa Internacional Business Machines (IBM) configura la primera arquitectura teleinformatica para sistemas distribuidos denominada System Network Architecture (SNA), A esta arquitectura le sigue la denominada Digital Network Architecture (DNA) creada por la empresa Digital Equipment Corporación (DEC) en 1976.
Esta década de los setenta se caracterizo también por el gran auge que toma la normalización. En 1976, el Comité Consultivo Internacional Telefónico y Telegráfico ( Consultive Committe for Internacionl Telephone and Telegraph – CCITT) normatizo las redes de conmutación de circuitos (normas X.21) y las redes de conmutación de paquetes (normas X.25). En 1977, la Organización de Estándares Internacionales (Internacional Standar Organization – ISO) modela y normaliza la interconexión de computadoras creando el Modelo Básico de Referencia para la Interconexión de Sistemas Abiertos (Open System Interconection – OSI), que fue publicado años después.
El final de la década de los setenta viene marcada, fundamentalmente, por la aparición en 1978 de las Redes de Área Local (Local Area Network – LAN) que permite interconexión entre equipos informaticos en un entorno reducido.
La década de los ochenta, con la popularización de las Computadoras Personales (Personal Computer – PC), ha marcado un desarrollo definitivo en el campo teléinformatico y lo ha popularizado. Aparecen los denominados Servicios de Valor Añadido como el Telefax, Videotex, Terminal Bancario en casa, etc.
También en esta década aparecen las Redes Digitales para dar servicios especializados a usuarios que requieran la
integración de información compuesta por texto, datos imagen y voz.
La década de los noventa representa una inflexión. Por una parte se habla de nuevos aíres en las Tecnologías de la Información, debido a que los costes del Hardware se ha reducido substancialmente. Las computadoras se consideran, con mayor o menor acierto, Commodities, es decir, mercancías o artículos de consumo. Por otra parte, aparece tecnologías muy creativas y prometedoras, como son la programación orientada a objeto y los sistemas expertos que, sin duda, incidirán Tecnologías Multimedia.
Actualmente, en Telecomunicaciones se tiende al abaratamiento de la utilización de las redes, así como a nuevas posibilidades de transmisión proporcionada por las Redes Digitales de Banda Ancha que operan a gran velocidad (del orden de 155 millones de bit por segundos).

A día de hoy también existen las redes inalambricas en las que se abaratan mucho los costes porque casi no se utilizan cables y tu puedes conectar un ordenador o varios ordenadores a la vez sin ningún tipo de cable solo teniendo un router que  es un dispositivo que sirve para la interconexión de redes informáticas, con un enrutador inalámbrico podemos conectarlo a nuestro modem lan y hacer que este sea inalámbrico y podamos conectar la consola, el ordenador de sobremesa, el ordenador pesonal sin ningún tipo de cable.