Agregar a favoritos      Ayuda      Português      Ingles     

Redes: Lineas dedicadas

Enviado por Shayla Soledispa



  1. Conmutación de paquetes
  2. Frame Relay
  3. Arquitectura ATM, RDSI
  4. Bibliografía

Monografias.com

Siguiendo a Molina Carlos, (2012) define que las líneas dedicadas se consiguen de una compañía de comunicaciones, para ofrecer un servicio de comunicación entre dos puntos, estas líneas permiten el acceso a internet si lo desea, gracias a esto se resuelve necesidad de transmisión de datos y voz. Este tipo de líneas se utilizan mucho en bancos, industrias, instituciones académicas entre otros.

Anyer Polanco, (2011) define algunos tipos de líneas dedicadas:

Línea dedicada Metro Ethernet: Estas líneas sobre Ethernet se instalan sobre redes de fibra óptica y brindan conectividad WAN para la interconexión. Las líneas dedicadas Ethernet pueden ser de ámbito provincial o interprovincial.

Línea dedicada 4G: Estas líneas son basadas en radiofrecuencia LTE 4G, dispone de enlaces inalámbricos para la transmisión de datos con un coste menor que las tecnologías basadas en par de cobre o fibra óptica, con ancho de banda similares y el tiempo de despliegue es mínimo.

Líneas dedicas PDH: Estas líneas dedicadas disponen de una arquitectura tecnológica para brindar servicio de conectividad WAN, ofreciendo así un servicio de mayor calidad y fiabilidad.

Ventajas de las líneas dedicadas:

Posee un gran ancho de banda disponible (desde 64 Kbps hasta decenas de Mbps).

Brindan privacidad a la información.

La línea es dedicada las 24 horas.

Para lograr el acceso no requiere marcar ningún número telefónico.

Desventajas de las líneas dedicadas

Su costo mensual es relativamente muy costoso.

Con este tipo de líneas todas las áreas no están cableadas.

En cada punto que se requiera conectar se necesita una línea privada.

Conmutación de paquetes

Monografias.com

Según Lawrie Brown, (2013) especifica que paquete es un grupo de información que contiene dos partes: datos propiamente dichos y la información de control, en estas se define el camino a seguir en la red hasta destino del paquete. En este servicio los paquetes son transmitidos uno por uno, estos paquetes llevar una trayectoria diferente para llegar al destino de la red.

Estos servicios son recomendable para el tráfico de ráfaga más no para el tráfico sensitivo al tiempo.

Entre estos servicios tenemos:

X.25

Monografias.com

Carlos Cañarte, (2012) define que las redes X.25 aparecieron desde 1976, es un dialogo entre dos entidades ETD (equipos terminales emisor y receptor) YECD (los equipos de comunicación de datos) su uso era para brindar conexiones remotas hacia main frames, actualmente X.25 es la norma que posee mayor difusión en las redes de paquetes con gran cobertura. Estas redes tienen un proceso de verificación intensivo de errores para que su envió sea de forma segura.

Para que se puedan interconectar las redes de paquetes y las estaciones de usuario se requieren unos mecanismos de control, estos son:

-Control de flujo (evita la congestión de la red)

-Control de errores (garantiza la recepción correcta del tráfico)

-Identificación de paquetes

-Asentimiento de paquetes

-Rechazo de paquetes

Limitaciones

X.25 representa una gran sobrecarga para la red: los paquetes de llamadas se transmiten por el mismo canal en que viajan los paquetes de datos.

La multiplexación de circuito virtual se realiza en las tres capas (física, enlace, paquete o red).

Para los nodos se debe mantener tabla de estado para cada circuito virtual y así poder gestionar las llamadas y el control de flujo o errores.

Frame Relay

Monografias.com

Según Ruddy Rojas Cornejo. Reynaldo Melgarejo, (2012) definen que Frame Relay brinda servicios similares a X.25, con la diferencia que es más rápida y más eficiente.

Es una técnica de comunicación para redes de circuito virtual, esta técnica es utilizada para ofrecer servicios de transmisión de voz y datos a una velocidad muy alta, esta tecnología está basada en estándares internacionales, por la cual se puede utilizar un protocolo de transporte y de acceso en redes públicas y privadas.

Siguiendo a Emileni Solange Castro, (2015) argumenta que reemplazar a X.25 no es el objetivo de Frame Relay, sino es la interconexion de redes de area local nesecidad en la cual X.25 no es efectivo.

Carlos Cañarte, (2012) especifica que esta tecnologia a evolucionado de forma considerable solventado la siguientes necesidades:

  • Alta velocidad y bajo retardo

  • Sporte eficiente para traficos a rafagas

  • Flexibilidad

  • Eficiencia

  • Buena relacion coste-prestaciones

  • Transporte integrado de distints protocolos de voz y datos

  • Conectividad "todos con todos"

  • Simplicidad en la gestion

  • Interfaces estandares

Según (Molina Carlos, 2012) expone que Frame Relay posee dos características la cual la hacen atractivo:

  • Poca información de cabeceras, gracias a esto el procesado es bastante rápido.

  • Tiene gran capacidad de soportar ráfagas de tráfico.

Gracias a la escasa información de cabecera, se consigue reducir más el retardo ya que no existe el procesado para el control de errores y de flujo.

Teniendo en cuenta que estos errores tienden a ocurrir raramente Frame Relay en vez de detectarlo asume que el punto receptor realizara los mecanismos necesarios para que la transmisión sea fiable.

Arquitectura ATM, RDSI

Arquitectura ATM

La arquitectura ATM está basada en la existencia de 3 capas fundamentales y 3 planos.

Monografias.com

Las capas son la capa física, la capa ATM, la Capa de Adaptación ATM (AAL), y los planos son el plano de usuario, de control y de gestión.

Los planos se pueden definir:

Plano de usuario. Permite la transferencia de información de usuario, así como de determinados controles asociados a dicha transferencia como son el control del flujo y de algunos errores.

Plano de control. Realiza funciones de control de llamada y de control de la conexión. Es realmente el que se encarga del establecimiento y liberación de la conexión.

Plano de gestión. Se encarga de la gestión de las diferentes capas y planos y se relaciona con la administración de recursos.

Tiene la funcionalidad de una capa de red (modelo OSI), comprende enrutamiento, conmutación y circuitos virtuales terminal a terminal, se encarga de mover celdas de origen a destino por lo que se relaciona con protocolos y algoritmos de enrutamiento.

Para establecer una conexión el host local a de solicitar a su switch local que establezca una conexión con el destino, esta conexión puede ser de dos naturalezas:

  • Circuitos Virtuales Conmutados (SVC).

  • Circuitos Virtuales Permanentes (PVC).

Con SVC cada vez que un sistema final quiera establecer una conexión con otro sistema final se ha de establecer un nuevo VCC (similar a una llamada telefónica convencional). Estos circuitos se establecen a través de los conmutadores ATM y dependen del protocolo de red empleado.

PVC consiste en el establecimiento permanente de las conexiones entre los sistemas finales por parte del proveedor de la red. El administrador de la red puede configurar de forma manual los conmutadores definiendo PVCs. El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los identificadores para que cada host pueda acceder al circuito (Mero, 2012).

Arquitectura RDSI

En realizaciones prácticas de la RDSI, algunas de las funciones de la RDSI se realizarán dentro de los mismos elementos de red, mientras que otras funciones específicas de la RDSI estarán destinadas a elementos de red especializados. Es probable que existan diferentes realizaciones de RDSI, dependiendo de las distintas condiciones nacionales.

Un componente básico de una RDSI es una red para las conexiones a 64 kbit/s, de extremo a extremo, por conmutación de circuitos. Además de estos tipos de conexión, según las condiciones nacionales, y las estrategias de evolución, la RDSI podrá o no admitir otros tipos de conexión tales como la conexión en modo paquete y la conexión en modo circuito a n × 64 kbit/s, y otros tipos de conexión de banda ancha

Modelo básico de arquitectura

Se muestra un modelo básico de arquitectura de una RDSI en el que se representan las siete capacidades funcionales principales de conmutación y de señalización de las RDSI:

  • Funciones relacionadas con la conexión (FRC) local de la RDSI, véase el § 4.2.2.1;

  • Entidades funcionales con conmutación de circuitos (a 64 kbit/s) de banda estrecha;

  • Entidades funcionales sin conmutación de circuitos (a 64 kbit/s) de banda estrecha. (La identificación y definición de entidades funcionales con o sin conmutación de circuitos a 8, 16, 32 kbit/s se deja para ulterior estudio.);

  • Entidades funcionales de conmutación de paquetes; 2 Fascículo III.8 – Rec. I.324 – entidades funcionales de señalización por canal común entre centrales, por ejemplo, con arreglo al sistema de señalización N.° 7 del CCITT;

  • Entidades funcionales con conmutación a velocidades superiores a 64 kbit/s;

  • Entidades funcionales sin conmutación a velocidades superiores a 64 kbit/s

No es necesario que estos componentes sean suministrados por redes distintas, pero pueden combinarse de una manera adecuada para una determinada realización. A las funciones de capa superior (FCS) que puedan estar realizadas dentro de (o asociadas a) una RDSI se puede acceder por medio de cualquiera de las entidades funcionales antes mencionadas. Estas entidades funcionales podrían estar realizadas totalmente dentro de una RDSI, o ser proporcionadas por redes especializadas o proveedores de servicios especializados. En ambos casos se pueden proporcionar los mismos tele servicios RDSI (véase la Recomendación I.210) desde el punto de vista del usuario.

Monografias.com

Describe las funciones de una RDSI. Estas funciones son por naturaleza estáticas (es decir, independientes del tiempo). La distribución relativa y la atribución de estas funciones dependen de la arquitectura de la RDSI, y se describen en esta Recomendación. Los aspectos dinámicos de estas funciones, se modelan en la Recomendación I.310 como procesos ejecutivos.

En consecuencia, los componentes clave de este modelo arquitectural son: qué propiedades están contenidas en la RDSI, dónde están situadas y cuál es la topología relativa para su distribución en la RDSI (Marcillo, 2012).

Monografias.com

Formato de la cabecera de las celdas

La celda ATM está formada por 5 bytes de cabecera y 48 de carga útil (payload). Existen dos formatos de cabecera según se trate del interfaz UNI o NNI, como se muestra en la tabla Veamos el significado de estos campos en detalle.

Monografias.com

VPI. Identifica el Virtual Path por el que debe circular la celda, una interfaz UNI puede tener hasta 256 Virtual Paths, mientras que una NNI puede tener hasta 4096.

VCI. Identifica el Virtual Channel por el que debe circular el paquete dentro del Virtual Path especificado, puede haber hasta 65536 VCs en cada VP.

El campo PTI contiene tres bits, se detalla el significado de cada uno de los ocho posibles valores del campo PTI. Como puede verse, el primer bit indica si se trata de una celda de usuario (0) o de mantenimiento de la red (1), el segundo se utiliza para informar de situaciones de congestión mediante un aviso "piggybacked" y el tercero indica si la celda es de tipo 0 o de tipo 1; algunos protocolos de transporte de ATM (AAL5 por ejemplo) utilizan la distinción entre tipo 0 y tipo 1 para marcar la última celda de una secuencia, como veremos más adelante.

Monografias.com

El campo CLP sirve para distinguir entre celdas importantes y no importantes, de cara a un posible descarte por congestión. Las celdas con CLP 1 serán descartadas primero. Si por ejemplo la red permite al usuario enviar un caudal superior al acordado normalmente marcará el tráfico excedente con el bit

CLP para indicar que se trata de tráfico de "segunda" clase, que es el primer candidato a ser descartado por la red en caso de apuro. Obviamente las celdas que se envían para notificar una situación de congestión tiene este bit a 0 para evitar en lo posible que sean descartadas. El campo HEC es un CRC de los primeros 32 bits que detecta todos los errores simples y la mayoría de los errores múltiples (Molina, 2012).

Bibliografía

Anyer Polanco. (2011). Medios de Comunicación. Lima.

Carlos Cañarte. (2012). Telecomunicaciones. Quito. Obtenido de http://www.redtauros.com/Clases/Redes_II/X25.pdf

Emileni Solange Castro. (2015). Diseño y simulación de una red MPLS para interconectar estaciones remotas utilizando el emulador GNS3. Guayaquil. Obtenido de http://dspace.ups.edu.ec/bitstream/123456789/10297/1/UPS-GT001192.pdf

Lawrie Brown. (2013). Arquitectura de Redes, Sistemas y Servicios. Riobamba. Obtenido de https://www.tlm.unavarra.es/~daniel/docencia/arss/arss07_08/slides/5y6-ConmutacionDePaquetes.pdf

Molina Carlos. (2012). Carlos Eduardo Molina C. Riobamba.

Ruddy Rojas Cornejo. Reynaldo Melgarejo. (2012). Ingeniería en Telecomunicaciones . Esmeraldas.

 

 

Autor:

Guaranda Pilay Justo Xavier

Soledispa Vera Shaila Dolores

 


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda